Loading...

文章背景图

【密码产品篇】商用密码产品的密钥体系结构小结

2026-03-28
0
-
- 分钟
|
## 【密码产品篇】商用密码产品的密钥体系结构小结 商用密码产品的密钥体系结构笔记小结---【蘇小沐】 #### 1、商用密码产品密钥体系结构 \| 密钥体系结构 \| 顶层 \| 中层 \| 底层 \| \| --- \| --- \| --- \| --- \| \| 服务器密码机 \| 管理密钥 \| 用户密钥/设备密钥/密钥加密密钥 \| 会话密钥 \| \| 金融数据密码机 \| 主密钥 \| 次主密钥 \| 数据密钥 \| \| IPSec VPN产品 \| 设备密钥(非对称) \| 工作密钥 \| 会话密钥 \| \| SSL VPN产品 \| 设备密钥(非对称) \| 预主密钥/主密钥 \| 工作密钥 \| \| 动态口令系统 \| 管理类密钥 \| 密钥加密密钥 \| 用户类密钥 \| \| 智能密码钥匙产品 \| 设备认证密钥 \| 用户密钥 \| 会话密钥 \| ### (一)服务器密码机密钥体系结构 标准GM/T 0030-2014中规定服务器密码机必须至少支持三层密码体系结构,包括:管理密钥、用户密钥/设备密钥/密钥加密密钥、会话密钥。除"管理密钥"外,其他密钥可被用户使用,提供数据加解密等服务。 !\[Image\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNw7UEqjegia3xGaC6NFNJMwgPScIrbJUgSiaO4oHLEy3icVAjs6ahZ4qXRiaL3IGGPB0TCWQpavqNXm3Q/640?wx_fmt=png\&tp=webp\&wxfrom=5\&wx_lazy=1\&wx_co=1) #### 1、服务器密码机密钥体系结构 服务器密码机密钥体系结构:管理密钥、用户密钥/设备密钥/密钥加密密钥、会话密钥。 \| 服务器密码机密钥体系结构 \| 作用 \| \| --- \| --- \| \| 管理密钥 \| 管理员密钥、与管理工具建立安全管理通道的密钥、保护其他各层次密钥的密钥加密密钥、保护设备固件完整性的密钥、保护设备日志完整性等的密钥等。 \| \| 用户密钥 \| 用户密钥是用户的身份密钥,包括签名密钥对和加密密钥对。"签名密钥对"由服务器密码机生成或安装,用于实现用户签名、验证、身份鉴别等,代表用户或应用者的身份;而"加密密钥对"则由密钥管理系统下发到设备中,主要用于对会话密钥的保护和数据的加解密等。用户密钥存储在服务器密码机内部的安全存储区域。 \| \| 设备密钥 \| 与用户密钥类似,设备密钥是服务器密码机的身份密钥,包括签名密钥对和加密密钥对,用于设备管理,代表服务器密码机的身份。设备密钥的签名密钥对在设备初始化时通过管理工具生成或者安装,加密密钥由密钥管理系统下发到设备中,设备密钥对存储在服务器密码机内部的安全存储区域。事实上,设备密钥和用户密钥存储在同一区域,设备密钥可以视作表征设备身份的特殊"用户密钥"。 \| \| 密钥加密密钥 \| 密钥加密密钥是定期更换的"对称密钥",用于在预分配密钥情况下,对会话密钥的保护。密钥加密密钥通过密码设备管理工具生成或安装,与用户密钥和设备密钥存储在不同的存储区。 \| \| 会话密钥 \| 会话密钥是对称密钥,一般直接用于数据的加解密。会话密钥使用服务器密码机的接口生成或导入,使用时利用句柄检索。为了保证会话密钥的安全,它不能以明文形态进出密码机,服务器密码机的接口采用数字信封、密钥加密密钥加密传输或者密钥协商等方式进行会话密钥的导入/导出。 \| #### 2、服务器密码机接口类型 服务器密码机接口类型包括:设备管理类、密钥管理类、非对称算法运算类函数、对称算法运行类函数、杂凑运算类函数、文件类函数。 \| 服务器密码机接口类型 \| 作用 \| \| --- \| --- \| \| 设备管理类 \| 主要是对于密码设备、会话、私钥权限的管理、包括打开/关闭设备、创建/关闭会话、获取/释放私钥使用权限等 \| \| 密钥管理类 \| 主要涉及会话密钥生成、密钥的导入/导出、密钥销毁等密码生命周期管理 \| \| 非对称算法运算类函数 \| 主要包括数字签名的计算、公钥加密操作 \| \| 对称算法运算类函数 \| 主要包括对称加解密、MAC的计算 \| \| 杂凑运算类函数 \| 主要支持杂凑的多包运算 \| \| 文件类函数 \| 对内存存储的文件进行管理 \| #### 3、服务器密码机的密钥管理要求 ◎管理密钥的使用不对应用系统开放; ◎除公钥外,所有密钥均不能以明文形式出现在服务器密码机外; ◎服务器密码机内部存储的密钥应具备有效的防止解剖、探测和非法读取密钥保护机制; ◎服务器密码机内部存储的密钥应具备防止非法使用和导出的权限控制机制; ◎服务器密码机内部存储的密钥应具备安全销毁功能。 #### 4、服务器密码机的接口使用 服务器密码机的接口使用是一个有状态的过程,需要遵循一定的顺序,并且需要维持上下文。以下介绍服务器密码机两类典型应用的操作流程: 客户端调用服务器密码机存储的用户密钥进行签名的一般顺序为: \| 1 \| SDF\\_OpenDevice:打开设备,获得设备句柄 \| \| --- \| --- \| \| 2 \| SDF\\_OpenSession:创建会话,获得会话句柄 \| \| 3 \| SDF\\_GetPrivateKeyAccessRight:获取内部私钥使用权限 \| \| 4 \| SDF\\_Internalsign ECC:使用内部存储的私钥进行签名 \| \| 5 \| SDF\\_ReleasePrivateKeyAccessRight:释放私钥权限 \| \| 6 \| SDF\\_CloseSession:关闭会话,销毁会话句柄 \| \| 7 \| SDF\\_CloseDevice:关闭设备,销毁设备句柄 \| 完成签名后,其他应用可以使用对应的公钥/公钥证书来验证签名的正确性。 客户端调用服务器密码机使用会话密钥加密数据的一般顺序为: \| 1 \| SDF\\_OpenDevice:打开设备,获得设备句柄 \| \| --- \| --- \| \| 2 \| SDF\\_OpenSession:创建会话,获得会话句柄 \| \| 3 \| SDF\\_GenerateKeyWithEPK\\_ECC:生成会话密钥,并利用外部公钥加密形成数字信封 \| \| 4 \| SDF\\_Encrypt:利用会话密钥加密数据 \| \| 5 \| SDF\\_CloseSession:关闭会话,销毁会话句柄 \| \| 6 \| SDF\\_CloseDevice:关闭设备,销毁设备句柄 \| 完成数据加密后,持有外部公钥所对应私钥的用户可以打开数字信封,获得会话密钥句柄,并利用该会话密钥解密获得数据明文。 ### (二)金融数据密码机密钥体系结构 金融数据密码机采用基于"对称密码体制"的三层密钥体系结构;分别为"主密钥、次主密钥和数据密钥"三层。金融数据密码机中的密钥采用"自上而下逐层保护"的分层保护原则,即主密钥保护次主密钥,次主密钥保护数据密钥。 !\[Image\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNw7UEqjegia3xGaC6NFNJMwgiaZkicJkQmbIGOtgnkNia5baM8zMygvd1MHjw5rKhpy09IwE9M1AfgQEA/640?wx_fmt=png) #### 1、金融数据密码机体系结构 金融数据密码机体系结构:主密钥、次主密钥、数据密钥。 \| 金融数据密码机 \| 作用 \| \| --- \| --- \| \| 主密钥 \| 主密钥是一种"密钥加密密钥",其主要作用是保护其下层密钥的安全传输和存储。主密钥的存储必须采用强安全措施,不能以明文方式出现在密码机外。主密钥可采用加密存储或微电保护存储方式。采用微电保护存储方式时,密钥可以明文方式存储,但需要设计有销毁密钥的触发装置,当触发装置被触发时,销毁存储的所有密钥。 \| \| 次主密钥 \| 次主密钥是一种"密钥加密密钥",其主要作用是保护数据密钥的安全传输、分发和存储。由于采用的是对称密码体制,因此一般需要通过离线分发的方式进行密钥的共享。 \| \| 数据密钥 \| 数据密钥是实际保护金融业务数据安全的密钥,直接用于加密或校验各类应用数据,包括PIN密钥和MAC密钥等。数据密钥一般不在密码机中长期存储,多个密码机在共享次主密钥的基础上,利用次主密钥保护各类数据密钥的安全传输以完成数据密钥的共享。数据密钥的使用最为频繁,一般需要按时更新。 \| #### 2、金融数据密码机接口 主要分为以下三类: \| 金融数据密码机接口 \| 作用 \| \| --- \| --- \| \| 磁条卡应用接口 \| 支持各类密钥的生成、注入、合成、转加密。 \| \| IC卡应用接口 \| 支持数据加解密、数据转加密、脚本加解密、MAC计算。 \| \| 基础密码运算服务接口 \| 提供最基本的各类密码计算服务,包括SM2签名验签、加密解密、SM4加密解密、SM3消息摘要。 \| ### (三)VPN产品密钥体系结构 VPN产品只有"设备密钥"是"非对称密钥"。 !\[Image\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNw7UEqjegia3xGaC6NFNJMwgpMsuNzQd9mxzSCYO7ibMSaWpWqEtyz4GNmiccibgJ4tEpg0aqXOO1SdMg/640?wx_fmt=png) #### 1、IPSec VPN密钥体系 IPSec VPN密钥体系:设备密钥、工作密钥、会话密钥。 \| IPsec VPN \| 作用 \| \| --- \| --- \| \| 设备密钥 \| 非对称密钥对,包括签名密钥对和加密密钥对,用于实体身份鉴别、数字签名和数字信封等,其中,用于签名的设备密钥对在IKE第一阶段提供基于数字签名的身份鉴别服务;用于加密的设备密钥对在IKE第一阶段对交换数据提供保密性保护。 \| \| 工作密钥 \| 对称密钥,在IKE第一阶段经密钥协商派生得到,用于对会话密钥交换过程的保护。其中,用于加密的工作密钥对IKE第二阶段交换的数据提供保护性保护;用于完整性校验的工作密钥为IKE第二阶段交换的数据提供完整性保护及对数据源进行身份鉴别。 \| \| 会话密钥 \| 对称密钥,在IKE第二阶段经密钥协商派生得到,直接用于数据报文及报文MAC的加密和完整性保护,用于加密的会话密钥为通信数据和MAC值提供保密性保护;用于完整性校验的会话密钥为通信数据提供完整性保护 \| #### 2、SSL VPN密钥体系 SSL VPN密钥体系:设备密钥、预主密钥/主密钥、工作密钥。 \| SSL VPN \| 作用 \| \| --- \| --- \| \| 设备密钥 \| 非对称密钥,包括签名密钥对和加密密钥对。签名密钥对用于握手协议中通信双方的身份鉴别;加密密钥对用于预主密钥协商时所用交换参数的保密性保护 \| \| 预主密钥、主密钥 \| 对称密钥,预主密钥是双方协商通过伪随机函数(PRF)生成的密钥素材,用于生成主密钥;主密钥由预主密钥、双方随机数等交换参数,经PRF计算生成的密钥素材,用于生成工作密钥 \| \| 工作密钥 \| 对称密钥,对称通信数据安全性提供保护。数据加密密钥用于数据的加密和解密;校验密钥用于数据的完整性计算和校验,发送方使用的工作密钥称为写密钥,接受方使用的工作密钥称为读密钥。 \| ### (四)动态口令系统密钥体系结构 动态口令是一种一次性口令机制。用户无须记忆口令,也无须手工更改口令,口令通过用户持有的客户端器件生成,并基于一定的算法与服务端形成同步,从而作为证明用户身份的依据。动态口令机制可广泛用于身份鉴别场合,如Web系统登录、金融支付。 动态系统口令包括三部分:动态令牌、认证系统和密钥管理系统。 \| 动态系统口令 \| 作用 \| \| --- \| --- \| \| 动态令牌 \| 用于生成动态口令。 \| \| 认证系统 \| 用于验证动态口令的正确性。 \| \| 密钥管理系统 \| 用于动态令牌的密钥管理。 \| 密码行业标准中,与动态口令系统相关标准为GM/T 0021-2012《动态口令密码应用技术规范》和配套的GM/T 0061-2018《动态口令密码应用检测规范》。标准给出了动态口令的生成方式基于SM3密码杂凑算法和基于SM4分组密码算法两种选择。 !\[Image\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNw7UEqjegia3xGaC6NFNJMwghrAwSnCbZJ5MhRb2SVDmLicn3YY54w67zhfHQBKuqEX12KYLOcmCmSQ/640?wx_fmt=png) \| 功能分类 \| 作用 \| \| --- \| --- \| \| 管理类密钥 \| ▪主密钥Km:系统的根密钥,用于生成种子密钥加密密钥Ks、厂商生产主密钥Kp;▪厂商生产主密钥Kp:用于生成厂商种子密钥加密密钥Kps \| \| 密钥加密类密钥 \| ▪种子密钥加密密钥Ks:在令牌应用服务商系统(密钥管理系统和认证系统)中,用于对种子密钥进行加密存储的密钥。▪厂商种子密钥加密密钥Kps:在令牌厂商(动态令牌)系统中,用于对种子密钥进行加密存储的密钥。▪传输密钥Kt:用于加密保护厂商生产主密钥Kp的交换,保障生产所用的硬件密码设备和认证所用的硬件密码设备之间厂商生产主密钥Kp交换的安全。 \| \| 用户类密钥 \| 种子密钥:用于动态口令生成 \| !\[Image\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNw7UEqjegia3xGaC6NFNJMwgdqEBVasLugHWAAWY5Z1WLFBRUDEBLh1KRia25oHLWcbWSKdDFWiavPhg/640?wx_fmt=png) ### (五)智能密码钥匙密钥体系结构 智能密码钥匙是一种具备密码运算、密钥管理能力,可提供密码服务的终端密码设备,其主要作用是"存储用户秘密信息(如私钥、数字证书),完成数据加解密、数据完整性校验、数字签名、访问控制等功能"。 #### 1、智能密码密钥体系 UK密钥体系:设备认证密钥、用户密钥、会话密钥。 容器中存放用户密钥(包括加密密钥对和签名密钥对)和会话密钥。 \* 加密密钥对用于保护会话密钥,加密密钥对由"外部产生"并安全导入。 \* 签名密钥对用于数学签名和验证,签名密钥对由"内部产生"。 \| 密钥 \| 作用 \| 备注 \| \| --- \| --- \| --- \| \| 设备认证密钥 \| 用于终端管理程序与设备之间的相互鉴别,以获得终端对设备上应用的管理权限。 \| / \| \| 用户密钥 \| 用于签名和签名验证、加密和解密的非对称密钥对。 \| 包括加密密钥对和签名密钥对 \| \| 会话密钥 \| 临时从外部密文导入或内部临时生成的对称密钥,使用完毕或设备断电后即消失。 \| 会话密钥用于数据加解密和MAC运算,会话密钥可由"内部产生或者由外部产生"并安全导入。 \| \| 理解记忆 \| 作用 \| \| --- \| --- \| \| 1)应结合产品的应用逻辑结构,理解智能密码钥匙的密钥体系结构 \| 智能密码钥匙产品一般基于"非对称密码"体制,至少支持三种密钥:设备认证密钥、用户密钥、会话密钥。 \| \| 2)在智能密码钥匙的初始化时应注意区分出厂初始化和应用初始化 \| 出厂初始化时需对设备认证密钥进行初始化。应用初始化是在应用提供商对设备进行发行时,需对设备认证密钥进行修改,并建立相应的应用。 \| \| 3)应使用商用密码算法进行密码运算 \| 公钥密码算法应使用SM2或SM9;对称密码算法应使用SM4;密码杂凑算法应使用SM3。 \| \| 4)⚠️应注意口令PIN和对称密钥的存储和使用安全 \| 【6,10】口令PIN长度不小于6个字符,使用错误口令登录的次数限制不超过10次;采用安全的方式存储和访问口令,存储在智能密码钥匙内部的口令不能以任何形式输出;在管理终端和智能密码钥匙之间传输的所有口令和密钥均采用加密传输,并在传输过程中能够防范重放攻击。 \| \| 5)⚠️在签名前应执行身份鉴别,以保证签名密钥的使用安全 \| 智能密码钥匙每次执行签名等敏感操作前会对用户进行身份鉴别,每次执行签名等敏感操作后会立即清除相应身份鉴别结果,下一次执行敏感操作前仍需要进行身份鉴别。 \| ### 总结 书写片面,纯粹做个记录,有错漏之处欢迎指正。 【\*\*著作所有权归作者 \\\[蘇小沐\\\] 所有,转载请注明文章出处\*\*】 \| 名称 \| 时间 \| \| --- \| --- \| \| 开始编辑日期 \| 2022 年 11 月 23 日 \| \| 最后编辑日期 \| 2022 年 12 月 05 日 \| 本文转自 ,如有侵权,请联系删除。
评论交流

文章目录