GB T 27909.3-2011 银行业务 密钥管理(零售) 第3部分:非对称密码系统及其密钥管理和生命周期.pdf
《GB T 27909.3-2011 银行业务 密钥管理(零售) 第3部分:非对称密码系统及其密钥管理和生命周期.pdf》由会员分享,可在线阅读,更多相关《GB T 27909.3-2011 银行业务 密钥管理(零售) 第3部分:非对称密码系统及其密钥管理和生命周期.pdf(24页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.240.40 A 11 道昌中华人民共和国国家标准GB/T 27909.3-20门银行业务密钥管理(零售)第3部分:非对称密码系统及其密钥管理和生命周期Banking-Key management (retail)一Part 3 : Asymmetric cryptosystems-Key management and life cycle (lSO 11568-4: 2007 , MOD) 2011-12-30发布2012-02-01实施数码防伪中华人民共和国国家质量监督检验检夜总局中国国家标准化管理委员会发布GB/T 27909.3-20门目次前言.E引言.N I 范围-2
2、规范性引用文件3 术语和定义.2 4 零售金融服务系统中非对称密码系统的使用.3 4. 1 概述.3 4.2 对称密钥的建立和存储.4.3 非对称公钥的存储和分发.3 4.4 非对称私钥的存储和传输.3 5 提供密钥管理服务的技术.4 5. 1 概述45.2 密钥加密45.3 公钥认证5.4 密钥分离技术5.5 密钥验证. 6 5.6 密钥完整性技术-6 非对称密钥生命周期6.1 密钥生命周期的各个阶段.7 6.2密钥生命周期生成阶段.7 6.3 密钥存储.10 6.4 公钥的分发.126.5 非对称密钥对的传输.6. 6 使用前的真实性.14 6.7 使用.14 6.8 公钥的撤销.14 6
3、.9 更换.14 6. 10 公钥失效6.11 私钥的销毁.6. 12 私钥的删除.6.13 公钥的归档-6. 14 私钥的终止.6.15 擦除概要6. 16 可选的生命周期过程参考文献17I GB/T 27909.3-2011 前言GB/T 27909(银行业务密钥管理(零售)分为以下3个部分z一一第1部分z一般原则;一一第2部分:对称密码及其密钥管理和生命周期;-一第3部分z非对称密码系统及其密钥管理和生命周期。本部分是GB/T27909的第3部分。本部分按照GB/T1. 1-2009给出的规则起草。本部分修改采用国际标准ISO11568-4: 2005(银行业务密钥管理(零售第4部分:非
4、对称密码系统及其密钥管理和生命周期)(英文版)。在采用ISO11568-4时做了以下修改z一一删除了ISO11568-4附录A核准的算法。本部分还做了下列编辑性修改za) 对规范性引用文件中所引用的国际标准,有相应国家标准的,改为引用国家标准;b) 删除ISO前言。本部分由中国人民银行提出。本部分由全国金融标准化技术委员会(SAC/TC180)归口。本部分负责起草单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国工商银行、中国农业银行、中国银行、交通银行、中国光大银行、中国银联股份有限公司。本部分主要起草人:王平娃、陆书春、李曙光、赵志兰、周亦鹏、赵宏鑫、程贯中、刘瑶、喻国栋、杨
5、增宇、黄发国。皿GB/T 27909.3-2011 51 GB/T 27909描述了在零售金融服务环境下密钥的安全管理过程,这些密钥用于保护诸如收单方和受理方之间,收单方和发卡方之间的报文。本部分描述了在零售金融服务领域内适用的密钥管理要求,典型的服务类型有销售点/服务点(POS)借贷记授权和自动柜员机(ATM)交易。GB/T 27909各部分描述的密钥管理技术结合使用时,可提供GB/T27909. 1中描述的密钥管理服务。这些服务包括:一一密钥分离;-一一防止密钥替换;一一密钥鉴别z一密钥同步;二一密钥完整性:-一密钥机密性;一一一密钥泄露的检测。本部分描述了使用非对称密码机制时,密钥安全管
6、理中涉及的密钥生命周期。依据标准第1部分和本部分描述的密钥管理原则、服务和技术,本部分还规定了密钥生命期内各个阶段的要求和实现方法。本部分不涉及对称密码机制的密钥管理或生命周期,该方面的内容见GB/T27909.2 0 本部分是GB/T27909、GB/T21078. 1、GB/T20547、IS09561-2、1SO9564-3、IS09564-4、1SO/TR 19038等描述金融服务领域安全要求的标准之一。N 银行业务密钥管理(零售)第3部分:非对称密码系统及其密钥管理和生命周期GB/T 27909.3-2011 1 范围本部分规定了零售金融服务环境中使用非对称密码机制时,对称和非对称密
7、钥的保护技术,也描述了与非对称密钥相关的生命周期管理。本部分适用于技术符合GB/T27909. 1中描述的原则。本部分的零售金融服务环境仅限于下述实体之间的接口:一-卡受理设备与l&单方F一一一收单方与发卡方;一一一集成电路卡(lCC)与卡受理设备。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 27909. 1 银行业务密钥管理(零售)第1部分:一般原则CGB/T 27909. 1-2011 , ISO 11568-1: 2005,岛10D)GB/T 279
8、09.2 银行业务密钥管理(零售)第2部分:对称密码及其密钥管理和生命周期CGB/T 27909.2 2011 ,ISO 11568-2 :2005 ,MOD) GB/T 179642000信息安全技术分组密码算法的工作模式(lSO/IEC10116 :1 997 ,IDT) GB/T 20547.2 银行业务安全加密设备(零售)第2部分:金融交易中设备安全符合性检测清单CGB/T20547. 2-2006 ,ISO 13491-2:2005 ,MOD) GB/T 21078. 1 银行业务个人识别码的管理与安全第1部分:ATM和POS系统中联机PIN处理的基本原则和要求CGB/T21078.
9、1-2007 ,ISO 9564-1 :2002 ,MOD) GB/T 21079. 1 银行业务安全加密设备(零售)第1部分z概念、要求和评估方法CGB/T 21079.1-2007 ,ISO 13491-1:1998,MOm 生成ISO/IEC 9796-2 :2002信息技术安全技术实现报文恢复的数字签名方案ISO/IEC 10118C所有部分)信息技术安全技术哈希函数ISO/IEC 11770-3信息技术安全技术密钥管理第3部分:使用非对称技术的机制ISO/IEC 14888-3信息技术安全技术带附录的签名第3部分z基于离散对数的机制ISO 15782-1 :2003银行业务证书管理第
10、1部分:公钥证书ISO/IEC 15946-3:2002信息技术安全技术基于椭圆曲线的密码技术第3部分:密钥的ISO 16609: 2004 银行业务z使用对称技术的报文认证要求ISO/IEC 18033-2信息技术安全技术加密算法第2部分:非对称密码ANSI X9. 42-2003 金融业务的公钥密码使用离散对数密码的对称密钥协议GB/T 27909.3-20门3 术语和定义GB/T 27909. 1、GB/T27909.2界定的以及下列术语和定义适用于本文件。3. 1 非对称密码asymmetric cipher 加密密钥和解密密钥不同的密码,并且从加密密钥推导出解密密钥在计算上不可行。3
11、.2 非对称密码系统asymmetric c叮ptosystem该密码系统由两个互补的操作组成,每一个操作利用不同但相关的密钥即公钥和私钥之一进行加密或解密,并且从加密密钥推导出解密密钥在计算上不可行。3.3 3.4 3.5 3.6 3. 7 3.8 3.9 非对称密钥对生成器asymmetric key pair generator 用于生成非对称密钥的安全密码设备。证书certificate 由颁发证书的证书授权机构的私钥签署的一个实体的凭证,从而确保不可伪造。认证机构(CA)certification authority( CA) 受一方或多方信任的创建、颁发和撤销证书的实体。注:可选地
12、,认证机构也可以给实体创建和分发密钥。通信方communicating party 发送或接收公钥,用于与公钥所有者通信的一方。计算上不可行computationally infeasible 计算在理论上可以实现,但就实现该计算所需要的时间或资源而言,这种计算是不可行的。凭证credentials 实体的认证数据,至少包括这个实体的惟一识别名和公钥。注:也可以包括其他数据。密码周期cryptoperiod 一个特定的时间周期,在此时间周期内,特定密钥被授权使用或者密钥在给定系统中保持有效。3. 10 数字签名系统digital signature system 提供数字签名生成和验证的非对称
13、密码系统。3. 11 晗希函数hash function 将一组任意的串集映射到一组固定长度的比特串集的单向函数。注:抗冲突的哈希函数是具有如下特性的函数,即2要创建映射为同一输出的多个不同输入在计算上是不可行的。2 G/T 27909.3-2011 3. 12 独立通信independent communication 指允许实体在产生证书之前,逆向验证凭证和鉴别文件的正确性的过程(例如,回呼、视觉鉴别等)。3.13 密钥协商key agreement 在实体间以不能预知密钥值的方式建立共享密钥的过程。3. 14 密钥分享组件key share 与密码密钥相关的参数之一(参数至少2个),在生
14、成该密码密钥时,只有参数的数量达到阔值时才能组合形成密钥,参数数量小于阔值则不能提供有关该密钥的任何信息。3. 15 来源的不可否认性non-repudiation of origin 在可接受的可信度上,报文和相关密码检验值(数字签名)的源发者无法否认自己曾发出该报文的这种特性。4 零售金融服务系统中非对称密码系统的使用4. 1 概述非对称密码系统包括非对称密码、数字签名系统以及密钥协商系统。在零售金融服务系统中,非对称密码系统主要用于密钥管理:首先用于对称密码的密钥管理,其次用于非对称密码系统本身的密钥管理。本章描述了非对称密码系统的这些应用,第5章描述了与密钥管理及证书管理相关的这些应用
15、所采用的技术,第6章描述了这些技术和方法是如何应用在密钥对生命周期的安全和实施相关要求中的。4.2 对称密钥的建立和存储对称密码密钥可以通过密钥传输或密钥协商来建立。密钥传输或密钥协商机制见ISO/IEC11770-3。该机制应确保通信方的真实性。对称密钥的存储要求见GB/T27909.2 0 4.3 非对称公钥的存储和分发非对称密钥对的公钥需要分发给一个或多个用户或由他们存储,以便随后作为加密密钥和/或签名验证密钥使用,或者在密钥协商机制中使用。虽然这个密钥不需要防止泄露,但是分发和存储过程应确保如5.6.1所描述的密钥的真实性和完整性。非对称公钥分发机制见ISO/IEC11770-30 4
16、.4 非对称私钥的存储和传输非对称密钥对的私钥不需要分发给任何实体,在某些情况下,它仅可以保存在生成它的安全密码设备内。如果必须要从生成它的设备内输出(例如,为了传输给准备使用或备份它的其他安全密码设备),则应至少使用以下技术中的一种来防止泄露:一一按照5.2定义的方式用另一个密钥加密(见5.2); 3 G/T 27909.3-2011 一一如果不进行加密且要输出到安全密码设备外,需使用可接受的密钥分割算法将非对称密钥对的私钥分成若干个密钥分享组件E一一输出到另一个准备使用的安全密码设备中,或是用于此目的的安全传输设备中。如果通信路径不是足够安全,则传输应只允许在安全环境中进行。应采用5.6.
17、2中定义的技术之一保证私钥的完整性。5 提供密钥管理服务的技术5. 1 概述本章描述了可以单独或组合使用的多项技术,这些技术提供了GB/T27909. 1中介绍的密钥管理服务。某些技术可以提供多种密钥管理服务。非对称密钥对不宜用于多种目的,但是如果使用了,例如,用在数字签名和加密中,那么应使用特殊的密钥分离技术,通过使用密钥对的变换来确保系统不受到攻击。所选的技术应在安全密码设备内实现,该密码设备的功能应确保技术的实现可达到预定的目的。安全密码设备的特性和管理要求见GB/T21079.1。5.2 密钥加密5.2.1 概述密钥加密是用一个密钥给另一个密钥加密的技术。由此得到的加密的密钥可以在安全
18、密码设备之外安全地存在。用来实现这种加密技术的密钥被称为密钥加密密钥(KEK)。这里描述了涉及非对称密钥和非对称密码的两种不同的密钥加密情况,分别是za) 用非对称密码给对称密钥加密;b) 用对称密码给非对称密钥加密。5.2.2 用非对称密码给对称密钥加密用非对称密码的公钥给对称密钥加密典型地用于通过不安全信道分发该密钥。被加密的密钥可能是一个工作密钥,也可能本身是一个密钥加密密钥(KEK)。从而可建立起与对称和非对称密码密钥相结合的如GB/T27909.2中描述的混合密钥分级结构。对称密钥应格式化为适合于加密操作的数据分组。由于非对称密码的数据分组大小一般比对称密码密钥的更大,因此在加密时,
19、在一个数据分组中通常可以包括一个以上的密钥。此外,数据分组中还应包括格式化信息、随机填充字符和冗余字符(见ISO/IEC18033-2)。5.2.3 用对称密码给非对称密钥加密可使用对称密码对非对称密钥进行加密。由于非对称密码系统的密钥长度通常大于对称密码的分组,所以非对称密钥可以格式化为多个数据分组并使用密码分组链(CBC)操作模式(见GB/T17964)或等价的操作进行加密。评估各种密码算法等效强度时应考虑、已知的攻击。一般来说,当己知的最快的攻击花费平均2-IT的时间进行攻击时,可称该算法能够提供5比特的强度,其中T是执行一次明文加密并与相应密文值比较的时间。例如,在GB/T17964中
20、,提出了对112位3-DEA算法的攻击需要O(k)空间和2120-1ogk次操作,其中走是已知明文-密文对的数量。如参考文献口1J中所讨论的,给定240个已知的明文密文对,则会将双密4 GB/T 27909.3-2011 钥(112位)3-DEA的强度减小到80比特。表l中给出了标准发布时推荐的等效密钥长度。评估这些数值时,应考虑密码分析学、因数分解和计算技术的发展。注:当前,零售金融服务环境中的3-DEA密钥是用来保护其他密钥的,3-DEA密钥可被变换,使得不可能收集足够数量的明文-密文对以削弱潜在的密码强度,因此,可以认为112位3-DEA为168位3-DEA和2048位RSA密钥提供了足
21、够的安全保护。表1加密算法等效强度有效强度对称密码RSA 椭圆曲线80 112位3-DEA(带240个已知明文/密文对)1024 160 112位3-DEA(不带已知明文/密文对112 2048 224 168位3-DEA5.3 公钥认证密钥认证是一种技术,当按照ISO15782-1的要求使用时,可通过为密钥和相关有效数据创建一个数字签名来保证公钥的真实性。在使用公钥前,接受者通过验证数字签名来检验公钥的真实性。用户的公钥和相关有效数据统称为用户的凭证。有效数据通常包括用户和密钥标识数据,以及密钥有效性数据(例如,密钥有效期)。公钥证书由被称为认证机构的第三方发布。公钥证书通过用认证机构所拥有
22、的私钥签署用户凭证来创建,认证机构的私钥只能用于签署证书。应使用独立通信方式来验证密钥的标识及其所有者合法且经授权,这可能要求通过一个渠道获得原始信息,然后通过另一个不同的渠道获得确认。在公钥向被授权的接受者分发或在密钥数据库存储期间,应保证它的真实性。5.4 密钥分离技术5.4. 1 概述为保证存储密钥仅用于其预定目的,应以下述一种或多种方式进行存储密钥的分离:a) 将存储的密钥按照其预定的功能进行物理隔离;b) 存储由密钥加密密钥加密的密钥,该密钥加密密钥用于特定类型的密钥加密;c) 在密钥加密存储之前,按照其预定功能修改密钥信息或向密钥追加信息,即进行密钥标记。5.4.2 密钥标记5.4
23、.2. 1 概述密钥标记是一种识别存在于现有安全密码设备以外的密钥的类型及其用途的技术。密钥值和它的权限应采用某种方式绑定在一起,该方式应能防止两者中的任何一个遭到无法检测的篡改。5.4.2.2 显式密钥标记显式密钥标记使用一个字段,该字段包含定义相关密钥权限及其密钥类型的信息。这一字段与密钥值应采用某种方式绑定在一起,该方式应能防止两者中的任何一个遭到无法检测的修改。5.4.2.3 隐式密钥标记隐式密钥标记不依靠包含定义相关密钥权限及其密钥类型信息的显式宇段的使用,而是依靠系统5 GB/T 27909.3-20门的其他特征,如密钥值在记录中的位置,或者确定和限制该密钥的权限的其他相关功能。5
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 27909.3 2011 银行业务 密钥 管理 零售 部分 对称 密码 系统 及其 生命周期

链接地址:http://www.mydoc123.com/p-268662.html