GB T 21082.4-2007 银行业务 密钥管理(零售) 第4部分 使用公开密钥密码的密钥管理技术.pdf
《GB T 21082.4-2007 银行业务 密钥管理(零售) 第4部分 使用公开密钥密码的密钥管理技术.pdf》由会员分享,可在线阅读,更多相关《GB T 21082.4-2007 银行业务 密钥管理(零售) 第4部分 使用公开密钥密码的密钥管理技术.pdf(20页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 3524040A 11 国亘中华人民共和国国家标准GBT 2 1 08242007银行业务 密钥管理(零售)第4部分:使用公开密钥密码的密钥管理技术Banking-Key management(retail)-Part 4:Key management techniques using public key cryptography2007-0905发布(IS0 115684:1998,MOD)2007-12-01实施宰瞀徽紫瓣警麟赞霎发布中国国家标准化管理委员会仅19目 次前言一引言1范围“2规范性引用文件“3术语和定义4零售银行系统中公开密钥密码系统的使用5提供密钥管理服务的技术6
2、公钥证书管理-附录A(规范性附录)公钥证书的管理附录B(资料性附录)属性证书附录C(资料性附录)公开密钥密码系统的基本概念参考文献GBT 21082420071l13456u”M刖 罱GBT 2 1 08242007GBT 21082(银行业务密钥管理(零售)分为如下6个部分:第1部分密钥管理介绍;第2部分对称密码的密钥管理技术;第3部分对称密码的密钥生命周期;第4部分使用公开密钥密码的密钥管理技术;第5部分公开密钥密码系统的密钥生命周期;第6部分密钥管理方案。本部分是GBT 21082的第4部分。本部分修改采用国际标准ISO 115684:1994(银行业务密钥管理(零售)第4部分:使用公开
3、密钥密码的密钥管理技术(英文版)。考虑到我国国情,在采用Iso 115684时做了以下修改:删除了“ISO 11568 4附录A核准的算法和算法审核程序”,在第1章中说明应遵循我国密码管理部门的有关规定。为便于使用,本部分还做了下列编辑性修改:a)对规范性引用文件中所引用的国际标准,有相应国家标准的,改为引用国家标准;b)删除ISO前言。本部分的附录A为规范性附录,附录B、附录c为资料性附录。本部分由中国人民银行提出。本部分由全国金融标准化技术委员会归口管理。本部分负责起草单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国工商银行、中国农业银行、招商银行、华北计算技术研究所、启明
4、星辰有限公司。本部分主要起草人:谭国安、杨兹、陆书春、李曙光、林中、张启瑞、史永恒、赵宏鑫、李红新、徐伟、董永乐、王林立、周亦鹏、熊少军。本部分为首次制定。GBT 2108242007引 言GBT 21082是描述在零售银行业务环境下密钥安全管理过程的一系列标准,这些密钥用于保护诸如收单行和受卡方之间,或收单行和发卡行之间的报文。用于集成电路卡的密钥管理不包括在GBT 21082标准中。鉴于批发银行环境中的密钥管理是以在安全系数相对高的安全环境中的密钥交换为特征的,本标准描述了在零售银行服务涉及的领域内适用的密钥管理要求,典型的服务类型有销售点服务点(POS)借记支付,信用卡凭证支付和自动柜员
5、机(ATM)交易。GBT 21082的本部分主要描述适用于公开密钥密码系统的密钥管理技术。在组合使用时,这些技术将提供ISO 115681中描述的密钥管理服务。这些服务是:密钥分离;防止密钥替换;密钥鉴别;密钥同步;密钥完整性;密钥机密性;密钥渣露检测。1范围银行业务密钥管理(零售)第4部分:使用公开密钥密码的密钥管理技术GBT 2 1 08242007GBT 21082的本部分详细描述了在零售银行业务环境下对公开密钥密码系统密钥的使用和保护技术。它适用于任何在密钥生命周期内负责执行密钥保护程序的组织。GBT 21082的本部分描述的技术符合ISO 11568 1描述的原则。注:在密钥生命周期
6、每一阶段所要求的保护公开密钥密码系统的保护细节在ISO 115681中有详细描述。公开密钥密码系统包括非对称密码、数字签名系统和公开密钥分割系统。虽然本部分主要描述在密钥管理中应用这些系统的技术,但其中一些技术也同样适用于数据的安全管理。本部分描述的技术主要针对一般的公开密钥密码系统。针对某个特定系统的具体标准见附录。批准与本部分中描述的技术一起使用的算法和算法的审批程序应遵从国家密码管理相关机构的规定。附录A概述了公钥证书管理的标准化。附录B描述了属性证书,这项技术能加强公钥证书的功能。附录c介绍了上面提到的三种公开密钥密码系统。2规范性引用文件下列文件中的条款通过GBT 21082的本部分
7、的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GBT 1584331998信息技术安全技术 实体鉴别 第3部分:用非对称签名技术的机制(idt ISOEC 97983:1993)GBT 17964-2000信息技术安全技术n位块密码算法的操作方式(idt ISOIEC 10116:1997)1SO1EC 8824:1990信息技术 开放系统互连抽象语法记数法一(AsM 1)规范ISOlEe 8825:1990信息技
8、术开放系统互连抽象语法记数法一(ASN1)基本编码规则规范IS0 8908:1993银行业务及相关金融服务词汇和数据元IsCIIEC 95948:1990信息技术开放系统互连目录第8部分:鉴别框架Is0 9807:1991银行业务和相关金融服务报文鉴别要求(零售)IsO 11166(所有部分)银行业务采用非对称算法的密钥管理Is0 11568一l银行业务密钥管理(零售)第1部分:密钥管理介绍ISO 11568 2银行业务密钥管理(零售)第z部分:对称密码的密钥管理技术ISOIEC 11770 3:1999信息技术安全技术密钥管理第3部分:使用非对称技术的机制ISO 13491 1:1999银行
9、业务安全密码设备(零售)第1部分:概念、要求和评估方法3术语和定义Is0 8908:1993中给出的以及下列术语和定义适用于本部分。1GBT 2 1 0824200731非对称密码asymmetric cipher加密密钥和解密密钥不同的密码,并且从加密密钥推导出解密密钥在计算上不可行。32非对称密钥对asymmetric key pair在一个公开密钥密码系统下创建和使用的公钥及其相关私钥。33证书 certificate由颁发证书的证书授权机构的私钥签署的一个实体的凭证。34证书授权机构certification authority;CA授权创建和颁发证书的可信中心。注:可选地,证书授权机
10、构也可以选择创建和分发密钥给实体。35计算上不可行computationally infeasible计算在理论上可以实现,但在当前或可预测的计算机能力下,就实现该计算所需要的时间或资源而言,这种计算是不可行的。36凭证credentials实体的密钥认证数据,至少包括这个实体的唯一识别名和公钥。注:也可以包括其它数据。37数字签名digital signature对一个数据单元进行密码变换,使数据单元的接收者能证明它的来源和完整性,防止发送者的数据单元遭到第三方或接收者的伪造。38数字签名系统digital signature system创建和验证数字签名的公开密钥密码系统。39散列函数h
11、ash function将一组任意的串集映射到一组固定长度的比特串集的单向函数。注:抗冲突的散列函数是具有如下特性的函数,即:要创建能映射为同一输出的多个不同输入在计算上是不可行的。310密钥约定key agreement建立一个公共密钥无需参照另一个公共密钥。311密钥对的所有者key pair owner拥有密钥对的一方。312来源的不可否认性nonrepudiation of origin。报文和相关密码校验值(数字签名)的源发者,在可接受的可信度上,随后不能否认自己曾发出该报文的这种特性。2GBT 2 1 08242007313公开密钥密码系统public key cryptosyst
12、em由两个互补操作组成的密码系统,每个操作使用两个截然不同但互相联系的密钥(公钥和私钥)中的一个,它们具有在计算上不可能由公钥来确定私钥的特性。314公开密钥分发系统public key distribution system允许两个通信实体共同创建一个密钥的公开密钥密码系统。315公钥用户public key user将另一方的公钥用于密码系统服务的一方。注:证书授权机构并不是公钥用户。4 零售银行系统中公开密钥密码系统的使用零售银行业务系统中,公开密钥密码系统主要用于密钥管理:首先用于对称密码系统的密钥管理,其次用于公开密钥密码系统本身的密钥管理。本章描述了公开密钥密码系统的这些应用,支持
13、这些应用所采用的技术在第5章中进行描述。41对称密钥的分发一个或多个对称密码密钥的分发可以通过密钥传输或通过密钥约定。注:对称密钥的分发机制在ISOIEC 117703:1999中描述,在该标准中。密钥分发被称为密钥建立。411密钥传输当使用密钥传输时,对称密钥应使用非对称密码进行加密,所产生的加密的密钥块被传输给预定的接收方。密钥加密确保了对称密钥在分发过程中的机密性;密钥块或完整的传输报文的真实性、完整性可以通过数字签名系统对该密钥块或报文进行签名来保证。密钥加密在第5章中进行描述。注:ISO 111661描述了对称密钥传输的协议。该协议同时使用了密钥加密和数字签名。412密钥约定当使用密
14、钥约定时,对称密码系统的密钥应使用公开密钥分发系统(参见附录c)建立。所使用的机制应确保通信实体的真实性。42非对称公钥的存储和分发非对称密钥对的公钥需要分发给一个或多个用户或由他们存储,以便随后作为加密密钥和或签名验证密钥使用,或者在密钥约定机制中使用。虽然这个密钥不需要防止泄露,但是分发和存储过程应确保维护密钥的真实性和完整性。注:某些应用的设计中,所需的安全性依赖于公钥的不被泄露。以下方法之一都可以用于确保公钥在存储或分发过程中的真实性和完整性:a)使用数字签名系统对公钥和相关数据签名,从而创建了公钥证书,公钥证书及用于创建和验证证书的密钥管理在53和第6章中描述;b)使用ISO 980
15、7:1991中定义的算法以及仅用于此目的的密钥,为公钥和相关数据产生MAC;c) 使用对称或非对称密码加密公钥和相关数据。密钥加密在52中描述。以下附加方法可以用于只在分发过程中确保公钥的真实性和完整性:通过无保护的信道分发公钥,通过带双重控制的被鉴别信道分发公钥的密钥验证值和相关数据。密钥验证在5,5中描述。43非对称私钥的存储和传输因为非对称密钥对的私钥不需要提供给用户以外的其他地点,所以某些情况下它可以保存在生成它的安全密码设备内。如果必须要从生成它的设备内输出(例如为了传输给准备使用或备份它的其他GBT 2108242007安全密码设备),则应至少使用以下三种技术中的一种来防止它被泄露
16、:a)用另一个密钥加密(见52);b)分割为两个或多个组件,这样受保护密钥中的每一位都依赖于所有组件;c)输出到另一个安全密码设备中,该设备是准备使用的安全密码设备,或是用于此目的的安全传输设备(如果通信路径不足够安全,则传输应只允许在安全环境中进行)。5提供密钥管理服务的技术本章描述了可以单独或组合使用的多项技术,这些技术提供ISO 11568一l中介绍的密钥管理服务。某些技术可以提供多种密钥管理服务。由于常常需要(或希望)将公钥对用于多种目的,例如数字签名和加密,所以在这些情况下,应使用密钥分散技术,它通过使用密钥对的变换来避免系统受到攻击。所选的技术应在安全密码设备内实现。该密码设备的功
17、能应确保技术的实现可以达到该技术的目的。安全密码设备的特征和管理要求在IsO 13491-1:1999中定义。51 非对称密钥对的产生正如特定公开密钥密码系统的设计所定义的那样,一个非对称密钥对的两个密钥在数学上是相关的。由公钥推导私钥在计算上是不可行的。大部分公开密钥密码系统都基于模运算。模的大小不仅决定了数据和密钥块的大小,而且也决定了攻破该系统的难度。因为系统的强度直接和模的大小相关,因此应选择足够大的模数以使攻击在计算上是不可行的。在确保两个密钥之间的关系的同时,密钥生成应采用随机或伪随机过程,这样,就不可能预测任何密钥,或者不可能在密钥空间内确定哪些密钥比其他密钥具有更大的可能性。注
18、:在某些密码系统内,可能使用某个已知的常数值作为公钥的一部分。这与上面的要求并不冲突。52密钥加密密钥加密是用一个密钥给另一个密钥加密的技术。由此得到的加密的密钥可以在安全密码设备之外被安全地管理(确保密钥的机密性和或真实性)。用来实现这种加密技术的密钥被称为密钥加密密钥(KEK)。这里描述了包括非对称密钥和密码的三种不同的密钥加密情况,它们分别是:a)用非对称密码给对称密钥加密;b)用非对称密码给非对称密钥加密;c)用对称密码给非对称密钥加密。注:ISO 11568 2描述了用对称密码给对称密钥加密的密钥加密技术。虽然密钥加密技术能保证密钥的机密性,但在密钥加密过程中,为了确保密钥充分分散,
19、还需要使用其他技术,如密钥标记(见54)等。521用非对称密码给对称密钥加密用非对称密码的公钥给对称密钥加密典型地用于通过不安全信道分发该密钥。加密了的密钥可能是一个工作密钥,也可能本身是一个密钥加密密钥(KEK)。这样就可以建立对称和非对称密码密钥相结合的混合密钥分级结构。注:密钥分级结构在ISO 115682中有详细描述。对称密钥必须格式化为适合于加密操作的数据块。由于非对称密码的数据块大小一般比对称密码密钥的大小更大,因此在加密时,在一个数据块中通常可以包括一个以上的密钥。此外,数据块中还可能包括格式化信息、随机填充字符和冗余字符。522用非对称密码给非对称密钥加密非对称密码的公钥或私钥
20、都可以用非对称密码进行加密。4GBT 2 1 08242007523用对称密码给非对称密钥加密可以要求用对称密码给非对称密码的公钥或私钥进行加密。由于非对称密码的密钥一般比对称密码的数据块更大,非对称密钥必须格式化成多个数据块才能进行加密,因此必须将密码块链操作模式用于加密操作。注1:GBT 17964-2000规定了n位分组密码算法的操作模式。在非对称钥的加密过程中应该使用双长度密钥。注2:用双长度密钥加密在ISO 11568 2中有详细论述。53密钥认证在向被授权的接收者分发密钥,或在密钥数据库中存储密钥时,必须保证用户公钥的真实性。密钥认证是一种通过为密钥和相关有效数据创建一个数字签名来
21、保证公钥真实性的技术。在使用公钥前,接收者通过验证数字签名来检验公钥的真实性。用户的公钥和相关有效数据统称为用户的凭证。有效数据通常包括用户和密钥识别数据,以及密钥有效性数据(例如,密钥有效期)。公钥证书由被称为“证书授权机构”的第三方发布。公钥证书通过用证书授权机构所拥有的私钥签署用户凭证来创建,并且只能用于上述目的。附录A详细描述了对公钥证书的管理。54密钥分散技术密钥标记是一种识别存在于现有安全密码设备以外的密钥的类型及其用途的技术。将密钥值和它的属性和权限采用某种方式捆绑在一起,以防止两者中的任何一个遭到无法检测的修改。541显式密钥标记显式密钥标记使用一个字段。它包含定义相关密钥的属
22、性、权限限制和密钥类型的信息。将这一字段与密钥值采用某种方式捆绑在一起,以防止两者中的任何一个遭到无法检测的修改。542隐式密钥标记隐式密钥标记并不依赖于使用包含定义相关密钥属性、权限限制和密钥类型信息的显式字段,而是依靠系统的其他特征,如密钥值在记录中的位置或相关功能,来决定和限制该密钥的权利和属性和权限。55密钥验证密钥验证是一种在不泄露密钥值的情况下检查和验证密钥值的技术。这项技术使用密钥验证码(KVC),该密钥验证码通过抗冲突的单向函数与此密钥是密码相关的。在首次产生KVC后的任何时候,该密钥可以再次输人单向函数。如果后来产生的KVC与最初产生的KVC完全相同,就认定此密钥值未被改变。
23、可以用密钥验证来确定下列条件中的一项或多项已满足:a) 密钥已正确输人密码设备;b)通过通信信道已正确收到密钥;c)密钥未改变。对私钥来说,密钥验证可以用来保证加密的密钥在传输或变换过程中没有遭到破坏,或在存储过程中没有被破坏或改写。对公钥来说,密钥验证还能为密钥完整性检查提供方便。只要KVC通过保证完整性的信道分配,公钥就可以通过不安全的信道来分发。6公钥证书管理为了一个实体以可接受的可信度使用另一个实体的公钥,可以使用公钥证书。公钥证书为公钥的完整性和真实性提供保障级别。公钥证书由证书授权机构(cA)颁发。公钥所有者向CA注册,确定个人身份和相应的公钥。CA把上述实体的身份与它的公钥联结起
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 21082.4 2007 银行业务 密钥 管理 零售 部分 使用 公开 密码 技术

链接地址:http://www.mydoc123.com/p-220276.html