CNS 14381-1-2007 Information technology - Security techniques - Key management-Part 1 Framework《信息技术-安全技术-金钥管理-第1部:框架》.pdf
《CNS 14381-1-2007 Information technology - Security techniques - Key management-Part 1 Framework《信息技术-安全技术-金钥管理-第1部:框架》.pdf》由会员分享,可在线阅读,更多相关《CNS 14381-1-2007 Information technology - Security techniques - Key management-Part 1 Framework《信息技术-安全技术-金钥管理-第1部:框架》.pdf(33页珍藏版)》请在麦多课文档分享上搜索。
1、1 印月969月 本標準非經本局同意得翻印 中華民國國家標準 CNS 總號 號 ICS 35.040 X6033-114381-1 經濟部標準檢驗局印 公布日期 修訂公布日期 969月14日 月日 (共33頁)資訊技術安全技術金鑰管理第 1 部:框架 Information technology Security techniques Key management Part 1: Framework 目錄 節次 頁次 1. 適用範圍 . 3 2. 引用標準 . 3 3. 用語釋義 . 3 4. 金鑰管理概述 5 4.1 金鑰保護 . 5 4.1.1 密碼技術之保護 . 5 4.1.2 非密碼技
2、術之保護 6 4.1.3 實體方法之保護 . 6 4.1.4 組織性方法之保護 6 4.2 一般金鑰生命週期模型 . 6 4.2.1 金鑰狀態之變遷 . 7 4.2.2 變遷、服務及金鑰 8 5. 金鑰管理之觀念 9 5.1 金鑰管理服務 . 9 5.1.1 產生金鑰 10 5.1.2 註冊金鑰 10 5.1.3 產生金鑰憑證 .10 5.1.4 分配金鑰 10 5.1.5 安裝金鑰 10 5.1.6 儲存金鑰 11 5.1.7 衍生金鑰 11 5.1.8 歸檔金鑰 11 5.1.9 廢止金鑰 11 5.1.10 解除註冊金鑰 11 5.1.11 銷毀金鑰 .11 5.2 支援服務 12 5.
3、2.1 金鑰管理設施服務 .12 5.2.2 使用者導向服務 12 2 CNS 14381-1, X 6033-1 6. 金鑰分配之概念模型 .12 6.1 通訊個體間之金鑰分配 12 6.2 單一領域內之金鑰分配 13 6.3 領域間之金鑰分配 .15 7. 特殊的服務提供者 16 附錄 A (參考 ) 金鑰管理之威脅 17 附錄 B (參考 ) 金鑰管理資訊物件 .18 附錄 C (參考 ) 密碼應用之類別 20 C.1 鑑別服務與金鑰 20 C.2 加密服務與金鑰 21 附錄 D (參考 ) 憑證生命週期管理 .22 D.1 憑證機構 22 D.1.1 CA 之非對稱金鑰對 .22 D.
4、2 驗證過程 23 D.2.1 公鑰驗證模型 .23 D.2.2 註冊 .25 D.2.3 合法個體間之關係 25 D.2.4 憑證產生 25 D.2.5 更新 /生命期 .26 D.3 公鑰憑證之分配與使用 26 D.3.1 公鑰憑證之分配和儲存 .26 D.3.2 公鑰憑證之查證 26 D.4 驗證路徑 26 D.5 憑證廢止 26 D.5.1 廢止表列 27 參考書目 .28 英中名詞對照表 29 3 CNS 14381-1, X 6033-1 1. 適用範圍 本標準: (1) 識別金鑰管理 (key management)之目的。 (2) 描述通用模型,作為金鑰管理機制 (key ma
5、nagement mechanism)之基礎。 (3) 定義本系列標準之金鑰管理共同基本概念。 (4) 定義金鑰管理服務。 (5) 識別金鑰管理機制之特性。 (6) 規定建鑰資料 (keying material)生命週期內之管理需求。 (7) 描述建鑰資料生命週期內之管理框架。 此框架定義金鑰管理之通用模型,此模型與所使用之任何特定密碼演算法(cryptographic algorithm)無關。但某些金鑰分配 (key distribution)機制可與特定演算法性質相關,例如:非對稱演算法 (asymmetric algorithm)之性質。 特定金鑰管理機制闡明於本系列標準之其他部。
6、本系列標準第 2 部闡明對稱機制(symmetric mechanism) (資訊技術安全技術金鑰管理第 2 部:使用對稱技術之機制 )。本系列標準第 3 部闡明非對稱機制 (asymmetric mechanism)(資訊技術安全技術金鑰管理第 3 部:使用非對稱技術的機制 )。本標準包含第 2 部、第 3 部標準之基本認知所需要資料。 CNS 13587 和 CNS 14379 標準包含金鑰管理機制之使用例。若金鑰管理需具備不可否認性,則宜使用 CNS 14510 標準。 本標準同時闡明金鑰管理之自動與人工層面,包括資料元件 (data element)之概要及獲得金鑰管理服務之作業順序。
7、但本標準未規定可能需要之協定交換細節。如其他安全服務,只能在已定義的安全政策全景之下,才能提供金鑰管理。安全政策之定義超出本系列標準範圍。 2. 引用標準 本標準所引用下列標準之內容,適用於本標準。鼓勵以本標準為基礎之協議各方,儘可能適用下列各標準之最新版本。 CNS 13204-2 資訊處理系統開放系統互連基本參考模型第 2 部:安全架構 CNS 13789-1 實體鑑別機制第 1 部:一般模型 CNS 14334-1 資訊技術開放系統互連開放系統之安全框架:概述 3. 用語釋義 本標準使用 CNS 13204-2 所定義之下列用語: 資料完整性 (data integrity) 資料來源鑑
8、別 (data origin authentication) 數位簽章 (digital signature) 本標準使用 CNS 13789-1 所定義之下列用語: 個體鑑別 (entity authentication) 本標準使用 CNS 14334-1 所定義之下列用語: 安全機構 (security authority) 安全領域 (security domain) 4 CNS 14381-1, X 6033-1 受信賴第三方 (trusted third party, TTP) 本系列標準適用下列定義。 3.1 非對稱密碼技術 (asymmetric cryptographic t
9、echnique) 使用兩個 相關轉換的密碼技術 (cryptographic technique),包括 (由公鑰 (public key)定義的 )公開轉換 (public transformation)以及 (由私鑰 (private key)定義的 )私密轉換 (private transformation)。這兩個轉換具備之性質為給定公開轉換,經計算而導出其私密轉換為不可行。 3.2 憑證機構 (certification authority, CA) 產生並指定公鑰憑證 (public key certificate)之受信賴中心。憑證機構可選項地產生並指定金鑰給個體。 3.3 解
10、密 (decipherment) 相對於加密 (encipherment)之反向操作。 3.4 加密 (encipherment) 利用密碼演算法產生資料之密文 (ciphertext)之 (可反轉 )轉換,亦即隱藏資料的資訊內容。 3.5 金鑰 (key) 一連串的符號,用以控制密碼轉換之運算。 (例如:加密、解密、密碼核對函數(cryptographic check function)之計算、簽章產生 (signature generation)或簽章查證 (signature verification)。 3.6 金鑰協議 (key agreement) 建立個體間共享密鑰之過程,使得任
11、何一方都無法預先決定該金鑰之值。 3.7 金鑰確認 (key confirmation) 使個體確認另一已識別個體確實擁有正確金鑰之保證。 3.8 金鑰控制 (key control) 選擇金鑰計算所用之金鑰或參數的能力。 3.9 金鑰分配中心 (key distribution centre, KDC) 受信賴個體,以產生、取得或分配金鑰給所有個體;每一個體都與 KDC 共享金鑰。 3.10 建鑰資料 (keying material) 為建立並維護密碼建鑰關係之必要資料 (例如:金鑰、初始值 )。 3.11 金鑰管理 (key management) 遵循安全政策來管理並使用建鑰資料之產生
12、、註冊、驗證 (certification)、解除註冊 (deregistration)、分配、安裝、儲存、歸檔 (archive)、廢止 (revocation)、推衍 (derivation)及破壞 (destruction)。 3.12 金鑰轉譯中心 (key translation centre, KTC) 受信賴個體,以轉譯個體間之金鑰;每一個體都與 KTC 共享金鑰。 3.13 私鑰 (private key) 於個體之非對稱金鑰 (asymmetric key)對中,宜僅為此個體使用之金鑰。 備考:私鑰於正常情況下不應被揭露。 5 CNS 14381-1, X 6033-1 3.
13、14 公鑰 (public key) 於個體之非對稱金鑰對中,可被公開之金鑰。 3.15 公鑰憑證 (public key certificate) 憑證機構所簽署之個人公鑰資訊,使其無法被偽造。 3.16 公鑰資訊 (public key information) 特別針對單一個體 之資訊,至少包含個體之可區別識別符 (distinguishing identifier)以及至少一把此個體之公鑰。此公鑰資訊可能包含與憑證機構、個體、公鑰相關之其他資訊,例如:公鑰有效性期限、相關私鑰有效性期限、或有關的演算法識別符。 3.17 隨機數 (random number) 無法預測其值之時變參數 (
14、time variant parameter)。 3.18 密鑰 (secret key) 對稱密碼技術所使用之金鑰,僅限於一組指定個體使用。 3.19 序號 (sequence number) 時變參數,該值為某個時間週期內不會重複之特定順序值。 3.20 對稱密碼技術 (symmetric cryptographic technique) 發起者及接收者之轉換皆使用相同密鑰之密碼技術。於未知密鑰之情況下,經計算導出發起者或接收者之轉換為不可行。 3.21 時戳 (time stamp) 指示共同時間參考 (common time reference)之時間點的時變參數。 3.22 時變參數
15、 (time variant parameter) 個體用以查證訊息非重演所使用之資料項目,例如:隨機數、序號或時戳。 4. 金鑰管理概述 金鑰管理為建鑰資料之產生、註冊、驗證、解除註冊、分配、安裝、儲存、歸檔、廢止、推衍及破壞的服務與管理。 金鑰管理之目標為安全的管理及使用此等金鑰管理服務,因此保護金鑰極為重要。 金鑰管理程序與所用密碼機制、金鑰預期用途及安全政策息息相關。金鑰管理並包括該等於密碼設備中執行之功能。 4.1 金鑰保護 對於任何依賴密碼技術之系統而言 ,金鑰為關鍵性一環。金鑰之適當保護取決於許多因素,例如:使用金鑰之應 用型態、金鑰所面臨之威脅、金鑰可採取之不同狀態等。基本上,
16、依賴密碼技術的系統必須 能防制揭露 (disclosure)、修改(modification)、破壞及重演 (replay)。金鑰可能面臨之威脅例,參見附錄 A。金鑰之有效性應受限於使用的時間與次數。 此等限制受制於進行金鑰回復攻擊(key-recovery attack)所需時間與資 料數量,以及受保護資訊隨時間而異之策略價值。用以產生金鑰之金鑰比所產 出來的金鑰需要更多保護。保護金鑰另一個重要觀點是要避免濫用,例如:使用金鑰加密的金鑰來加密資料。 4.1.1 密碼技術之保護 6 CNS 14381-1, X 6033-1 建鑰資料所面臨的威脅,有些可 以利用密碼技術來防制,例如:加密可用以
17、防制金鑰揭露 (key disclosure)及未經授權的使用;資料完整性機制可用以防制修改;資料來源鑑別機制、 數位簽章及個體鑑別機制可用以防制假冒(masquerade)。 密碼分離機制可用以防制濫用。在金鑰上繫結 (bind)資訊可達成功能性用途之分離。例如:在金鑰上繫結控 制資訊,可確保特定金鑰使用於特定工作上 ( 例如:金鑰加密、資料完整性 ) ;使用對稱技術達成不可否認性(non-repudiation)需有金鑰控制。 4.1.2 非密碼技術之保護 時戳可用以限制金鑰,必須在正 確、有效的時間內使用。配合序號並可防制已記錄之金鑰協議資訊的重演。 4.1.3 實體方法之保護 於安全系
18、統內,各密碼設備通常 都需要保護其所使用之建鑰資料,以防制遭到修改、刪除及揭露 (除公鑰外 )。此設備一般皆會提供安全區域來儲存金鑰、使用金鑰以及執行密碼演算法。其可提供下列方法: (1) 從分離的安全金鑰儲存裝置載入建鑰資料。 (2) 與實作於分離之智慧裝置 (例如:智慧卡、記憶卡 )的密碼演算法互動。 (3) 離線 (off-line)儲存建鑰資料 (例如:存放於磁碟中 )。 安全區域一般皆會受到實體安全機制之保護。 4.1.4 組織性方法之保護 一種保護金鑰之方法是將所有金鑰組織成金鑰階層 (key hierarchy)。除了最底層金鑰以外,每一階層的金鑰 只用來保護下一階層的金鑰。僅最
19、底層的金鑰可直接提供資料安全服務。 這種階層方法允許限制各金鑰之用途,因此可減少曝光 (exposure)且增加攻擊之困難度。例如:單一會談金鑰 (session key)遭到破解 (compromise)時,僅導致該金鑰所保護的資訊遭到破解而已。 使用安全區域可對付未經授權之 個體進行金鑰揭露、修改及刪除的威脅。但仍會面臨系統管理者可能濫用 其所擁有之特殊存取權限的威脅,此等系統管理者都是經過授權,履行金 鑰管理服務元件上之特定管理功能。尤其當其試圖獲得主金鑰 (master key) (金鑰階層中最高層級的金鑰 )。主金鑰遭到揭露將可能使持有主金鑰的人 ,利用該金鑰來找到或運用由其所保護的
20、所有其他金鑰 (亦即在該特定金鑰階層中的所有其他金鑰 )。因此希望能將存取此金鑰之次數減到最少,或可 透過安排單一使用者不能存取其值之方式來達成。分割金鑰 (雙重控制或是多重控制 )或使用專屬密碼方案 (秘密分享方案 )可達成此需求。 4.2 一般金鑰生命週期模型 密碼金鑰 (cryptographic key)會經過一系列狀態進行,此等狀態為其生命週期。三個主要週期為: 作用擱置 (pending active):在作用擱置狀態中,金鑰已產生但未開始使用。 7 CNS 14381-1, X 6033-1 作用 (active):在作用狀態中,金鑰用於密碼式處理資訊。 作用後 (post ac
21、tive):在此狀態中,金鑰應僅用於解密或查證 (verification)。 備考: 作用後金鑰的使用者,必須在金鑰轉變成作用後之前,應確保資料已透過密碼方式處理過。通常利用受信賴的時變參數來確認。 一旦得知金鑰遭到破解,則應立即變成 “作用後 ”,並可採取特殊處置。當得知或察覺金鑰遭到未授權使用,則該把金鑰被稱為遭到破解。 圖 1 顯示此等狀態及對應之變遷。 圖 1 金鑰生命週期 作用擱置作用作用後產生破壞啟動停用破壞用圖 1 為一般生命週期模型。其他生命週期模型可具有額外的細節,此等細節可能為這三個狀態的子狀態。大多數 生命週期都會要求歸檔活動。此活動可與任何狀態結合,取決於生命週期中的
22、特定細節。 4.2.1 金鑰狀態間之變遷 當金鑰從一個狀態進行到另一個狀態時,會經過下列變遷之一,如圖 1 所示。 產生 (generation)為產生金鑰之過程 。實施金鑰產生宜遵循指定的金鑰產生規則,此過程中可包含測試的程序,用以查證是否遵循此等規則。 啟動 (activation)使得金鑰可用於密碼運算。 停用 (deactivation)係限制金鑰之使用,可能因金鑰已逾期 (expire)或廢止(revoke)而發生。 復用 (reactivation)允許作用後金鑰可重新使用於密碼運算。 破壞 (destruction)係結束金鑰之生命週期,包括金鑰之邏輯破壞與實體破壞。 變遷可由事
23、件觸發,諸如需要新的金鑰、金鑰遭到破解、金鑰逾時 (expiration)及金鑰生命週期的結束。所有變 遷皆包含數個金鑰管理服務。變遷與服務間之關係如表 1 所示。此等服務將於第 5 節中詳述。 8 CNS 14381-1, X 6033-1 任何特定密碼作法將只要求表 1 所提供服務之子集。 4.2.2 變遷、服務及金鑰 特定密碼技術的金鑰,於其生命 週期期間將使用不同組合之服務。下列為其二例。 就對稱密碼技術而言,產生金鑰之後,從 “作用擱置 ”狀態變遷到 “作用 ”狀態,包括金鑰安裝,並也可能包 括金鑰註冊與分配。就某些情況,安裝可包含特殊金鑰之推衍。金鑰之生命期 (lifetime)宜
24、限制於 固定期間內。一旦逾期, “停用 ”通常會結束 “作用 ”狀態。若察覺或得知金鑰在 “作用 ”階段中遭到破解,則廢止亦促使其進入 “作用後 ”狀態。 “作用後 ”金鑰可被歸檔。若再次需要已歸檔之金鑰,則其將被 恢復,且在此金鑰完全作用之前,其可重新被安裝或分配。否則,在停用之後,金鑰可被解除註冊並且被銷毀。 就非對稱密碼技術而言,一對金鑰 (公開與秘密 )被產生,兩者並進入 “作用擱置 ”狀態。注意,此 二把金鑰的生命週期相關但卻不相同。進入 “作用 ”狀態之前,私鑰可選項地註冊、選 項地分配給其使用者,且通常加以安裝。私鑰在 “作用 ”與 “作用後 ”狀態間之變遷 (包括停用、復用及破
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CNS1438112007INFORMATIONTECHNOLOGYSECURITYTECHNIQUESKEYMANAGEMENTPART1FRAMEWORK 信息技术 安全技术 管理 框架 PDF

链接地址:http://www.mydoc123.com/p-634064.html