GBT 17901.1-1999.pdf
《GBT 17901.1-1999.pdf》由会员分享,可在线阅读,更多相关《GBT 17901.1-1999.pdf(23页珍藏版)》请在三一文库上搜索。
1、G B / T 1 7 9 0 1 . 1 -1 9 9 9 前言 本标准等同采用国际标准I S O / I E C 1 1 7 7 0 - 1 : 1 9 9 6 信息技术安全技术密钥管理第1 部分: 框架 。 本系列标准规定了密钥管理框架, 适合于我国使用。 G B / T 1 7 9 0 1 在总标题 信息技术 安全技术 密钥管理 下, 包含以下几个部分: 第1 部分: 框架 第2 部分: 采用对称技术的机制 第3 部分: 采用非对称技术的机制 本标准的附录A, 附录B , 附录C 、 附录D和附录E都是提示的附录。 本标准由国家信息化办公室提出。 本标准由全国信息技术标准化技术委员会归
2、口。 本标准起草单位: 电子工业部第三十研究所。 本标准主要起草人: 雷利民、 龚奇敏、 方妹妹、 鲍振东、 吴娅若、 杜明任。 C B / T 1 7 9 0 1 . 1 -1 9 9 9 I S O / I E C前言 I S O ( 国际标准化组织) 和I E C ( 国际电工委员会) 形成了世界范围内的标准化专门体系。 I S O或I E C 的成员国, 通过由 处理特殊技术活动领域的各个组织所建立的技术委员会来参与国际标准的开发。 I S O 和I E C的技术委员会在共同感兴趣的领域内合作, 其他与I S ( ) 和I E C有联络的官方和非官方国际性组 织, 也参与这项工作。 在
3、信息技术领域内, I S O和I E C已建立了一个联合技术委员会I S O / I E C J T C I 。 被联合技术委员会 接受的国际标准草案送给各成员国表决。一个国际标准的发布, 需要至少7 5 %的成员国投赞成票。 国际标准I S O / I E C 1 1 7 7 0 - 1 是由信息技术联合技术委员会I S O / I E C J T C 1 的I T安全技术S C 2 7 分委员会制定的。 I S O / I E C 1 1 7 7 0 的总标题 信息技术 安全技术 密钥管理 下, 包含以下部分: 第1 部分: 框架 第2 部分: 采用对称技术的机制 第3 部分: 采用非对称
4、技术的机制 可能有后续部分。 附录A、 附录B 、 附录C 、 附录D和附录E只作为参考。 G B / T 1 7 9 0 1 . 1 -1 9 9 9 引言 在信息技术中, 采用密码机制保护数据不被非授权地泄露或窜改、 实现实体鉴别和抗抵赖功能的需 求与日 俱增。这些机制的安全性和可靠性直接取决于对密钥这一安全参数的管理和保护。如果密钥管 理有薄弱环节, 那么即使是最完善的安全概念都将不起作用, 因此安全地管理这些密钥对于将密码功能 集成到系统中去是至关重要的。密钥管理的目的是提供对用于对称或非对称密码机制中的密码密钥材 料的处理程序。 根本间题是要确定密钥材料, 向直接和间接用户保证其来源
5、、 完整性、 即时性和( 秘密密钥情形下 的) 保密性。 密钥管理包括根据某一安全策略产生、 存储、 分发、 删除和归档密钥材料( G B / T 9 3 8 7 . 2 -1 9 9 5 ) 等功能。 本标准与开放系统安全框架( I S O / I E C 1 0 1 8 1 ) 有着特殊的关系。所有这些框架, 包括本框架, 确定 涵盖安全各个方面的机制的基本概念和特性本标准介绍作为对称和非对称密码机制基础的密钥管理 的一般模型。 中华 人 民共 和 国 国家 标 准 信息技术安全技术密钥管理 第1 部分: 框架 G B / T 1 7 9 0 1 . 1 一1 9 9 9 i d t I
6、S O/ I E C 1 1 7 7 0 - 1 : 1 9 9 6 I n f o r m a t i o n t e c h n o l o g y -S e c u r i t y t e c h n i q u e s - K e y m a n a g e m e n t - - P a r t 1 : F r a me w o r k 1 范围 本标准: 1 ) 确定密钥管理的目 标; 2 ) 描述作为密钥管理机制基础的一般模型; 3 ) 定义对G B / T 1 7 9 0 1 所有部分通用的密钥管理基本概念; 4 ) 定义密钥管理服务; 5 ) 确定密钥管理机制的特性; 6 )
7、 规定对密钥材料在其生存期内 进行管理的需求; 7 ) 描述对密钥材料在其生存期内 进行管理的框架。 本框架定义了与任何特定密码算法的使用无关的密钥管理一般模型, 但是某些密钥分发机制可能 与特定的算法特性( 如非对称算法的特性) 有关。 具体的密钥管理机制在本系列标准的其他部分阐 述。 其中, 第2 部分阐述对称体制, 第3 部分阐 述 非对称体制。 本标准的内容是理解第2 和第3 部分的基础。 I S O 8 7 3 2 和I S O 1 1 1 6 6 中 有使用密钥管理 机制的范例。 如果密钥管理需要抗抵赖功能, 应采用G B / T 1 7 9 0 3 , 本标准对密钥的自 动与人工
8、管理都进行了阐述, 包括用来获得密钥管理服务的数据元素 和操作顺 序的概貌, 但对可能需要的协议交换的细节未作规定。 和其他安全服务一样, 只有在己 定义的安全策略中才能提供密钥管理服务。 安全策略的定义超出了 G B / T 1 7 9 0 1 的范围。 2 引用标准 下列标准所包含的条文, 通过在本标准中引用而构成为本标准的条文。 本标准出版时, 所示版本均 为有效。 所有标准都会被修订, 使用本标准的各方应探讨使用下列标准最新版本的可能性。 G B / T 9 3 8 7 . 2 -1 9 9 5 信息处理系统 开放系统互连 基本参考模型 第2 部分: 安全体系 结构 ( i d t I
9、 S O 7 4 9 8 - 2 : 1 9 8 9 ) G B 1 5 8 4 3 . 1 -1 9 9 5 信息技术 安全技术 实 体鉴别机制 第I 部分: 一般模型 ( i d t I S O/ I E C 9 7 9 8 - 1 : 1 9 9 1 ) I S O / I E C 1 0 1 8 1 - 1 ; 1 9 9 6 信息技术 开放系统互连 开放系统的安全框架: 概述 国家质f技术监督局1 9 9 9 一 1 1 一 1 1 批准2 0 0 0 一 0 5 一 0 1 实施 G B / r 1 7 9 0 1 . 1 一1 9 9 9 3 定义 下列定义与G B / T 9
10、3 8 7 . 2 中相同: 数据完整 性 d a t a i n t e g r i t y 数 据原 发 鉴 别 d a t a o r ig i n a u t h e n t ic a t io n 数 字 签 名 d ig i t a l s i g n a t u r e 下列定义与G B / T 1 5 8 4 3 . 1 中相同: 实体鉴别 。 n t i t y a u t h e n t i c a t i o n 下列定义与I S O / I E C 1 0 1 8 1 - 1 中 相同: 安全机构 s e c u r i t y a u t h o r i t y 安全
11、域 s e c u r i t y d o m a i n 可信第三方 t r u s t e d t h i r d p a r t y ( T T P ) 除以上定义外, 本标准还采用下列定义: 3 . 1 非对称密 码技术 a s y m m e t r i c c r y p t o g r a p h i c t e c h n iq u e 使用两个相关的变换的密码技术, 一个公开变换( 由 公开密钥定义) 和一个私有变换( 由私有密钥定 义) 。 这两种变换具备这样的特性: 给定公开变换, 要推导出私有变换在计算上是不可行的。 3 . 2 认证机构 c e r t i f i c
12、 a t i o n a u t h o r i t y ( C A ) 产生和确定公开密钥证书的可信中心。 认证机构也可以为实体产生和确定密钥。 3 . 3解密 d e c i p h e r m e n t 与加密对应的 逆。 3 . 4 加密 e n c ip h e r m e n t 通过密码算法对数据进行( 可逆的) 变换来产生密文, 即隐藏数据的信息内 容。 3 . 5 密钥 k e y 控制密码变换( 如加密、 解密、 密码校验函数计算、 签名产生或签名验证) 运算的符号序列。 3 . 6密 钥 协 定 k e y a g r e e m e n t 两个实体间以双方都无 法预
13、先决定密钥的 值的方式来确定共享秘密密钥的过程。 3 . 7密 钥 确 认 k e y c o n f ir m a t io n 某实 体确信另一个已 识别的实体拥有正确的密钥。 3 , 8 密 钥控制 k e y c o n t r o l 选择密钥或选择用于计算密钥的参数的能力。 3 . 9 密 钥 分发中 心( K D C ) k e y d is t r i b u t io n c e n t r e ( K D C ) 一个可信实体, 产生或获得密钥, 并将密钥分发给每个与K D C 有共享密钥的实体。 3 . 1 0密 钥 材 料 k e y i n g m a t e r i
14、a l 确立和维持密码密钥关系所必需的数据( 如密钥, 初始化值) 。 3 . 1 1 密钥 管理 k e y m a n a g e m e n t 根据安全策略, 实施并运用对密钥材料进行产生、 登记、 认证、 注销、 分发、 安装、 存储、 归 档、 撤消、 衍 生和销毁的服务. 3 . 1 2 密钥转换中心( K T C ) k e y t r a n s l a t i o n c e n t r e ( K T C ) 实体间 转换密钥的可信实体, 每个实体与K T C 共享一个密钥。 3 . 1 3 私有密钥 p r i v a t e k e y 在实体的非对称密钥对中只能由
15、该实体使用的密钥。 注: 私有密钥一般不能泄露 3 . 1 4 公开密钥 p u b l i c k e y G R / T 1 7 9 0 1 . 1 一 1 9 9 9 在实体的非对称密钥对中可以公开的那个密钥。 3 . 1 5 公开密 钥证书 p u b l ic k e y c e r t i f i c a t e 由认证机构签署的某一实体的不可伪造的公开密钥信息。 11 6公 开 密 钥 信 息 p u b l i c k e y in f o r m a t io n 单一实体专用的信息, 至少包括该实体的可区分标识符, 以 及该实体的至少一个公开密钥。 可能还 包含与认证机构、
16、 实体和公开密钥信息中的公开密钥有关的其他信息, 例如公开密钥的有效期、 相关私 有密钥的有效期或是所涉及算法的标识符。 3 . 1 7随 机 数 r a n d o m n u m b e r 其值是不可预测的时变参数。 3 . 1 8秘 密 密 钥 s e c r e t k e y 用于对称密码技术并只能由一组特定实体使用的密钥 3 . 1 9顺 序 号 s e q u e n c e n u m b e r 其值是从一定时间内不重复的规定顺序中取出的时变参数。 3 . 2 0对称密码 技术 。 y m m e t r i c c r y p t o g r a p h ic t e c
17、 h n iq u e 原发者和接收者均采用同一秘密密钥进行变换的密码技术。 若不知道秘密密钥, 要计算出 原发者或 接收者的变换在计算上是不可行的。 3 . 2 1 时Ip 1 标记 t i m e s t a m p 根据公共的时间基准来表示某一时间点的时变参数。 3 . 2 2 时 变参数 t i m e v a r i a n t p a r a m e t e r 实体用来验证消息并非重用的数据项, 如随机数、 顺序号或时间 标记。 a 密钥管理综述 密钥管理是对密钥材料的产生、 登记、 认证、 注销、 分发、 安装、 存储、 归档、 撤消、 衍生和销毁等服务 的实施和运用。 密钥管
18、 理的目 标是安全地实施和运用这些密 钥管理服务, 因 此密钥的保护是极其重要的。 密钥管理程序依赖于基本的密码机制、 预定的密钥使用以及所用的安全策略, 密钥管理还包括在密 码设备中执行的那些功能。 41 密钥的保护 密钥在所有依赖于密码技术的安全系统中都是关键的部分。 要对密钥进行恰当的保护取决于许多 因素, 例如使用密钥的应用类型、 它们所面临的威胁、 密钥可能出现的不同 状态等等。主要地, 必须防止 密钥不 被泄 露、 窜改、 销毁 和重用, 这取决于密码 技术。 附 录A给出了 密 钥可能面临的 威胁的 例子。 应 通 过时间 和使用次数来限制密钥的有效性, 这取决于进行恢复密钥攻击
19、所需的时间 和数据量, 以 及被保护 信息的战略价值。用于产生密钥的密钥比它所产生的密 钥更需要保护。 密钥保护的另一个重要方面是 要防止它们被误用, 例如使用密钥加密密钥去加密数据。. A - 1 . 1 采用密码技术的 保护 可以采用密码技术来对抗对密钥材料的某些威胁。例如: 用加密来对扰密钥泄璐和未授权使用: 用 数据完整性机制来对抗窜改; 用数据原发鉴别机制、 数字签名和实体鉴别机制对抗国 充。 - 密码分隔机制可对抗滥用, 按功能分类使用可以 通过将信息与密钥的 组合 来完成a “ 例如: 控制信息 与密钥的组合确保特定的密钥用于特定的任务( 如密钥加密, 数据完整性) , 采用对称
20、密码技术的抗抵赖 机制需要密钥控制。、 41 . 2 采用非密码技术的保护 时间标记可0用来将密钥的使用限制在一定的有效期限内, 还可以与顺序号一起对杭对已记录的 密钥协定信息的重用攻击。 G s / x 1 7 9 0 1 . 1 一1 9 9 9 4 . 1 - 3 采用物理乎段的保护 安全系统中的每个密码设备通常需要保护它所使用的密钥材料不受下列威胁: 窜改、 删除以及泄露 ( 公开密钥除外) 。 典型地, 这些设备将为密钥存储、 密钥使用和密码算法实现提供安全区, 可能提供以下 手段 : 从独立的安全密钥存储设备中装载密钥材料; 与独立的智能安全设备( 如智能卡、 存储卡) 中的密码算
21、法进行交互; - 一 脱机存储密钥材料( 如磁盘) 通常由物理安全机制来保护安全区。 4 . ,4 采用组织手段的保护 一种保护密钥的方法是从组织上将它们 按级别划分。 除最低级密钥外, 每级密钥只 用于保护下级密 钥, 只 有最低 级密钥直接用于提供数据安全服务。 这种分级方法能限制密钥的 使用, 从而减少了泄露范 围, 增加了攻击难度。 例如, 泄露单个会话密钥就只会泄露该密钥所保护的信息。 使用安全区是为了对抗未授权实体进行密钥泄露、 窜改和删除的威胁。 然而, 授权对密钥管理服务 执行特定管理功能的系统管理员有可能滥用他们拥有的访间特权, 因而这种威胁仍然存在, 尤其是他们 有可能获得
22、主密钥( 最高级密钥) 。 主密钥的泄露可能导致暴露或窜改所有由 该密钥保护的密钥( 即该特 定的密钥分级结构中的所有其他密钥) 。因此最好是将对主密钥的访问减至最少, 例如使任何单一用户 都不能访间。密 钥分割( 双重或是n 重控制) 或使用专用密码方案( 秘密共享方案) 可以满足这一需求。 4 . 2 密钥生存期一般模型 一个密 钥将经历一系列 状态, 这些状态确定了其生存期。 三种主要的状态是: 待激活: 在待激活状态, 密钥已产生好但并未激活供使用; 激活: 在激活状态, 密钥用于按密码术处理信息; 次激活: 在本状态, 密钥将只用于解密或验证。 图1 密钥生存期 注 次激活状态密钥的
23、用户应确信 数据在该密钥进人去激活状态之前已 经用密码学方法处理过 这种保证一般是 由可信的时 变参数 提供的 若已 知某个密钥已 被泄露, 应马上变为次激活状态, 并可能需要进行特殊处理。当已 知或怀疑密钥 被未授权使用时, 认为该密钥已 泄露。 图1 表明了 这些状态和相应的转移。 图1 表示密钥生存期的一般模型。 其他的生存期模型可能附有上述三种状态的子状态。 大多数生 存期都需要归档, 根据生存期的具体细节, 这种归档可以和所有状态 相关联。 G s / T 1 7 9 0 1 . 1 一1 9 9 9 4 2 . 1 密钥状态间的转移 当密钥由 一种状态向另一种状态变化时, 它将经历
24、如图1 所示的下述转移: 产生是指产生密钥的过程。 密钥产生应根据指定的密钥产生规则进行; 这一过程可能包含测试程 序, 以验证是否遵守了 这些规则。 激活是使密钥生效, 以便进行密码运算。 次激活是限制密钥的使用。发生这种情况可能是因为密钥已过期或已被撤消。 再激活是使一个次激活密钥可重新用于密码运算。 销毁是终止密钥的生存期。它包括密钥的逻辑销毁, 也可能包括物理销毁。 转移可能由 下述事 件触发, 如需要新密钥、 密钥泄露, 密钥过期、 以 及密钥生存期结束。 所有这些转 移 都包括一系列密钥管理服务, 转移与服务之间的关系见表1 , 第5 章中有对服务的 解释. 任何特定的密码方法只需
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GBT 17901.1-1999 17901.1 1999
链接地址:https://www.31doc.com/p-3761330.html