GB T 27909.2-2011 银行业务 密钥管理(零售) 第2部分:对称密码及其密钥管理和生命周期.pdf
《GB T 27909.2-2011 银行业务 密钥管理(零售) 第2部分:对称密码及其密钥管理和生命周期.pdf》由会员分享,可在线阅读,更多相关《GB T 27909.2-2011 银行业务 密钥管理(零售) 第2部分:对称密码及其密钥管理和生命周期.pdf(32页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.240.40 A 11 道B中华人民共和国国家标准GB/T 27909.2-20门银行业务密钥管理(零售)第2部分:对称密码及其密钥管理和生命周期Banking-Key management (retail)一Part 2: Symmetric ciphers-Key management and life cycle (ISO 11568-2 :2005 ,MOD) 2011-12-30发布2012-02-01实施数码防伪中华人民共和国国家质量监督检验检茂总局中国国家标准化管理委员会发布GB/T 27909.2-2011 目次前言.皿引言.凹1 范围-2 规范性引用文件-3 术
2、语和定义4 密钥管理技术的一般环境.3 4. 1 概述34.2 安全密码设备的功能.3 4. 3 密钥生成.4 4.4 密钥计算(变形). 4. 5 密钥分级.5 4.6 密钥生命周期.4.7 密钥存储.4.8 备份密钥的重新获取.8 4.9 密钥的分发和导入.9 4.10 密钥使用.9 4.11 密钥更换.10 4.四密钥销毁104. 13 密钥删除.10 4. 14 密钥归档104. 15 密钥终止.10 5 提供密钥管理服务的技术.10 5. 1 介绍.10 5.2 密钥加密.5.3 密钥变形.5.4 密钥衍生5. 5 密钥变换.12 5.6 密钥偏移5.7 密钥公证135.8 密钥标记
3、.14 5. 9 密钥验证5. 10 密钥识别.15 5.11 控制和审计155.四密钥完整性166 对称密钥生命周期.6. 1 概述GB/T 27909.2-2011 6.2 密钥生成166.3 密钥存储.17 6.4 备份密钥的恢复.17 6.5 密钥分发和导人. . . 17 6.6 密钥使用.19 6. 7 密钥更换. 19 6.8 密钥销毁、删除、归档和终止.19 7 密钥管理服务的对照参考.20 附录A(规范性附录)本部分使用的符号.21附录B(规范性附录)缩略语参考文献.23H G/T 27909.2-20门目。吕GB/T 27909(银行业务密钥管理(零售)分为以下3个部分z一
4、第1部分:一般原则;一第2部分z对称密码及其密钥管理和生命周期;一一第3部分z非对称密码系统及其密钥管理和生命周期。本部分是GB/T27909的第2部分。本部分按照GB/T1. 1-2009给出的规则起草。本部分修改采用国际标准ISO11568-2 :2005(银行业务密钥管理(零售)第2部分:对称密码系统及其密钥管理和生命周期)(英文版)。在采用ISO11568-2时做了以下修改z删除了ISO11568-2附录B对称密钥管理的核准算法,在第1章中说明本部分描述的技术中所涉及到的算法应符合国家密码管理部门的有关规定。本部分还做了下列编辑性修改:a) 对规范性引用文件中所引用的国际标准,有相应国
5、家标准的,改为引用国家标准Eb) 删除ISO前言。本部分由中国人民银行提出。本部分由全国金融标准化技术委员会(SAC/TC180)归口。本部分负责起草单位z中国金融电子化公司。本部分参加起草单位:中国人民银行、中国工商银行、中国农业银行、中国银行、交通银行、中国光大银行、中国银联股份有限公司。本部分主要起草人:王平娃、陆书春、李曙光、赵志兰、周亦鹏、赵宏鑫、程贯中、刘瑶、喻国栋、杨增宇、黄发国。mM GB/T 27909.2-20门51 GB/T 27909描述了在零售金融服务环境下密钥的安全管理过程,这些密钥用于保护诸如收单方和受理方之间,收单方和发卡方之间的报文。本部分描述了在零售金融服务
6、领域内适用的密钥管理要求,典型的服务类型有销售点/服务点(POS)借贷记授权和自动柜员机(ATM)交易。当GB/T27909各部分描述的密钥管理技术结合使用时,可提供GB/T27909. 1中描述的密钥管理服务。这些服务包括:一一密钥分离;一一防止密钥替换;一一密钥鉴别;一一密钥同步;一一密钥完整性;一一密钥机密性;一一密钥泄露的检测。密钥管理服务和相应的密钥管理技术的对照参考见第7章。本部分描述了使用对称密码机制时,密钥安全管理中涉及的密钥生命周期。依据GB/T27909. 1 和本部分描述的密钥管理原则、服务和技术,本部分也规定了密钥生命期内各个阶段的要求和实现方法。本部分不涉及非对称密码
7、机制的密钥管理或生命周期,该方面的内容见GB/T27909.3。N 本部分制定时,充分考虑了ISO/IEC11770标准的要求。本部分采用和描述的技术满足了金融服务行业的需求。银行业务密钥管理(零售)第2部分:对称密码及其密钥管理和生命周期GB/T 27909.2-2011 1 范围本部分描述了在零售金融服务环境中,当使用对称密码机制时对称和非对称密钥的保护技术,也描述了与对称密钥相关的生命周期管理。本部分描述的技术符合GB/T27909. 1中描述的原则。本部分描述的技术适用于任何对称密钥管理操作。本部分所使用的符号见附录A。本部分描述的技术中所涉及到的算法应符合国家密码管理部门的有关规定。
8、2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 27909. 1-2011银行业务密钥管理(零售)第1部分:一般原则(lSO11568-1: 2005 , MOD) GB/T 20547.2-2006 银行业务安全加密设备(零售)第2部分:金融交易中设备安全符合性检测清单(lSO13491-2 :2005 , MOD) GB/T 21078. 1-2007银行业务个人识别码的管理与安全第1部分:ATM和POS系统中联机PIN处理的基本原则和要求(lSO9564
9、-1: 2002 , MOD) GB/T 21079. 1 银行业务安全加密设备(零售)第1部分:概念、需求和评估方法CGB/T21079.1-2007 ,ISO 13491-1:1998,MOD) ISO/IEC 10116 信息技术安全技术n位分组密码的操作方式ISO 16609 :2004 银行业务使用对称技术的报文鉴别要求ISO/IEC 18033-1信息技术安全技术加密算法第1部分:概要ISO/TR 19038: 2005银行业务和相关金融服务三重DEA操作模式实施指南ANSI X9. 24 Part 1-2004 零售金融服务对称密钥管理第1部分:使用对称技术ANSI X9. 65
10、 三重数据加密算法C3-DEA),实施标准3 术语和定义下列术语和定义适用于本文件。3. 1 密码cipher 在称为密钥的参数控制下,实现密文和明文间转换的一对操作。注:加密操作将数据(明文转换成不可读的密文形式;解密操作将密文恢复成明文。GB/T 27909.2-20门3.2 计数器counter 在两方间使用的累加计数,例如,可用于一个特定的密钥加密密钥控制连续的密钥分发。3.3 数据完整性data integrity 数据未以非授权的方式改变或破坏的性质。3.4 数据密钥data key 由随机或伪随机的方法产生的用来对数据加密、解密或鉴别的密钥。3.5 双重控制dual contro
11、l 利用两个或更多的独立实体(通常是人),协同操作以保护敏感功能和信息的过程。单独的实体不能存取和使用这些功能或信息(例如,密码密钥)。3.6 3. 7 3.8 异或exclusiveor 见3.15。十六进制数hexadecimal digit 用数字O9以及字母AF(大写)表示的一个四比特串。密钥组f牛key component 至少两个随机或伪随机过程产生的参数中的一个,它们具有与一个或多个相似的参数结合形成一个密钥的密钥特征(例如,格式、随机性),例如,通过模2加法形成密钥。3.9 密钥信封key mailer 用于向已获授权人员传送密钥组件的防篡改信封。3. 10 密钥偏移key o
12、ffset 密钥和计数器使用模2加法相加的结果。3. 11 密钥空间key space 某一密码的所有可用密钥的集合。3. 12 密钥转换设备key transfer device 提供密钥导人、存储和导出功能的安全密码设备。3. 13 密钥转换key transformation 利用不可逆过程从已存在的密钥导出新的密钥。3. 14 报文鉴别码(MAC)message authentication code (MAC) 在发送方和接收方之间传输的报文内的代码。该代码用来验证发送源以及部分或全部报文文本。注:该代码是按照协定方式计算得出的结果。2 G/T 27909.2-20门3. 15 3.
13、16 3.17 3. 18 3. 19 3.20 3.21 3.22 3.23 摸2加法modulo-2 addition 异或exclusive-orCXOR) ; 不带进位的二进制加法,运算规则如下:0十0=0;0十1=1;1+0=1; 1十1=00n位分组密码n-bit block ciper 明文分组和密文分组在长度上都是n位的分组密码算法。公证notarization 为了鉴别发送方和最终接收方的身份而变化密钥加密密钥的方法。偏移offset 见3.10密钥偏移。发送方originator 负责生成密码报文的一方。伪随机pseudo-random 由算法生成但在统计上是随机的且本质上
14、是不可预测的过程。接收方recipient 负责接收密码报文的一方。安全密码设备secure cryptographic device 为诸如密钥这样的秘密信息提供安全存储,以及基于这些秘密信息提供安全服务的设备。密钥分割split knowledge 两个或更多的实体分别地拥有密钥片断,仅通过单个密钥片段不能合成密钥信息。4 密钥管理技术的一般环境4. 1 概述本章描述密钥管理技术的操作环境并介绍一些通用的基本概念和操作。第五章描述用来提供密钥管理服务的技术,第六章描述密钥生命周期。4.2 安全密码设备的功能4.2. 1 概述对称分组密码最基本的密码操作是使用所提供的密钥对一个数据分组进行加
15、密或解密。对多分组3 G/T 27909.2-2011 数据的操作可使用ISOjIEC10116描述的密码操作模式。在这一层次上,并没有赋予数据任何涵义,也没有赋予密钥任何特定意义。一般情况下,为了对密钥和其他敏感信息提供所要求的保护,安全密码设备应提供更高层的功能接口。这些功能接口的每项操作包括几个基本的密码操作,这些基本的密码操作使用密钥的某些组合以及由接口或中间结果获得的数据。这种复合的密码操作被称为功能,每一个功能只对适当类型的数据和密钥进行操作。4.2.2 数据类型应用层密码系统给数据分配含义,特定含义的数据组成了一种数据类型。通过安全密码设备,不同含义的数据需要以不同的方式进行处理
16、和保护。安全密码设备确保了以恰当的方式处理各种数据类型。例如,PIN是一种应保密的数据类型,然而其他的交易数据可构成需要鉴别但不必保密的数据类型。密钥可被认为是一种特殊的数据类型。安全密码设备确保了密钥只以4.7.2中允许的形式存在。4.2.3 密钥类型密钥按其操作的数据类型和操作方式分类。安全密码设备确保能够保持密钥分离,这样可使密钥不会与不恰当的数据类型一起使用或以不恰当的方式操作。例如,PIN加密密钥是一种只用来对PIN加密的密钥类型,而密钥加密密钥(KEK)却是只用来加密其他密钥的密钥类型。同样,KEK也需要分类,以便只对一种类型的密钥进行操作。例如,一种类型的KEK可以加密PIN加密
17、密钥,而另一种可以加密报文鉴别码(MAC)密钥。4.2.4 密码功能由安全密码设备支持的功能直接反映了具体应用的密码要求。它可能包括这些功能:一二加密PIN;验证已加密的PIN;生成MAC;一一生成被加密的随机密钥。安全密码设备的设计应保证不能使用单个功能获得未授权的敏感信息,另外,也不能使用组合功能获得这些信息,这样的设计被称为是逻辑安全的。可能要求一个安全密码设备管理几种类型的密钥。用于这种系统的密钥可通过使用KEK以加密的形式存储,从而在密码设备外被安全的持有。KEK或者存储在密码设备中,或者由更高级别的KEK加密。提供密钥分离的一项技术是使用不同类型的KEK对不同类型的密钥加密。当使用
18、这项技术并且在一个加密密钥被传输到安全密码设备中时,应使用符合该密钥类型的KEK类型将这个密钥解密。如果密钥的类型不正确,即该加密密钥是用与其他密钥类型相应的KEK类型进行的加密,那么解密过程就会产生一个元意义的密钥值。4.3 密钥生成4.3. 1 概述GBjT 27909. 1的密钥管理原则要求密钥应以某种过程生成,该过程应确保密钥的不可预测性或密钥在密钥空间中的等概率性。为了遵循这个原则,密钥和密钥组件应使用随机或伪随机过程来生成。伪随机密钥的生成过程可4 GB/T 27909.2-2011 以是不可重复的,也可以是可重复的。所用的随机或伪随机过程应保证不能够预测或确定某一个特定密钥的概率
19、大于其他可能的密钥。除了密钥变形、密钥的非可逆转换、由密钥加密的密钥或由密钥导出的密钥之外,一个秘密密钥的泄露不可提供与任何其他秘密密钥相关的有用信息。4.3.2 不可重复密钥的生成不可重复密钥的生成过程涉及到不确定的值,如随机数生成器的输出值,或者该过程就是一个伪随机过程。如下所示,Kx是生成密钥的伪随机过程的实例,这里的K是为生成密钥而保留的秘密密钥,V是保密的种子值,DT是在每次密钥生成时更新的日期时间向量:Kx=eK(eK(DT)E V) 并且产生一个新的V值,如下所示:V=eK(Kx E eK(DT) 注=该种方法见ISO18031。4.3.3 可重复的密钥生成使用可重复的过程可很方
20、便地由单个密钥产生一个或多个甚至成千的密钥。这样的过程允许在拥有种子密钥和适当生成数据的情况下,根据要求重新生成任意密钥,并且显著减少需要人工管理、存储或分发的密钥数量。如果初始密钥在密钥空间(如密钥管理原则所要求的)中是不可预测的,那么该过程生成的密钥也是不可预测的。该过程可反复使用,如由一个初始密钥生成的密钥随后可用作生成其他密钥的初始密钥。生成过程应是不可逆的,因此,一个已生成密钥的泄露,不能导致初始密钥和任何其他已生成密钥的泄露。该过程的一个实例是使用初始密钥对非秘密值进行加密。4.4 密钥计算(变形)使用可逆过程可由单个密钥获得大量密钥。密钥和非秘密值的模二加法即为该过程的一个实例。
21、密钥计算具有快速和简单的特点,但是以这种方式计算出的密钥一旦泄露会导致原始密钥和所有由它计算得到的其他密钥的泄露。4.5 密钥分级密钥分级是一个慨念性的结构,在这个结构里,某些密钥的机密性依靠其他密钥的机密性。根据定义,密钥分级中某一级密钥的泄露不应导致更高一级密钥的泄露。密钥加密引入了密钥分级概念,密钥加密密钥(KEK)是比它要加密的密钥更高一级的密钥。最简单的是两级结构,工作密钥由KEK来加密,KEK自身存储在一个密码设备中。在三级结构中,这些KEK也通过使用更高一级的KEK以加密的形式被管理。这个概念可被扩展到四级或更多级以上。类似地,当初始密钥或密钥生成密钥(KGK)通过某一过程参与其
22、他密钥的生成时,会产生分级结构,这样KGK被认为是比它所生成的密钥更高一级的密钥。在密钥分级结构中,上级密钥与它们所保护的密钥相比,安全级别应相等或更高。评估各种密码算法等效强度时应考虑已知的攻击。一般来说,当己知的最快的攻击花费以平均2s-1 T的时间进行攻击时,就认为该算法能够提供s比特的强度,其中T是执行一次明文加密并与相应密文值比较的时间。例如:在ISO/IEC10116中,提出了对112位3-DEA算法的攻击需要O(k)空间和2120-1ogk次操作,GB/T 27909.2-20门其中k是已知明文-密文对的数量。如参考文献口1J中所讨论的,给定240个已知的明文密文对,则会将双密钥
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 27909.2 2011 银行业务 密钥 管理 零售 部分 对称 密码 及其 生命周期

链接地址:http://www.mydoc123.com/p-268661.html