GB/T 17901.1-2020 信息技术 安全技术 密钥管理 第1部分:框架

GB/T 17901.1-2020 信息技术 安全技术 密钥管理 第1部分:框架
仅供个人学习
反馈
标准编号:GB/T 17901.1-2020
文件类型:.pdf
资源大小:9.9M
标准类别:电力标准
资源ID:208759
下载资源

GB/T 17901.1-2020标准规范下载简介

GB/T 17901.1-2020 信息技术 安全技术 密钥管理 第1部分:框架

GB/T17901.12020

GB/T17901.12020

原发鉴别originauthentication 对接收到的数据源与声称一致的确认。 3.15 公钥证书 publickeycertificate 由证书认证机构对一个实体签发并不可伪造的、有关其公钥信息的数据结构。 3.16 秘密密钥 secretkey 用于对称密码技术中的一种密钥,并仅由一组规定实体所使用。 3.17 签名系统 signaturesystem 基于非对称密码技术,其私有密钥用于签署变换,其公开密钥用于验证变换的系统。 3.18 时间戳timestamp 根据公共的时间基准来表示某一时间点的时变参数。 3.19 时变参数 timevariantparameter 用于验证数据并非重用的数据项,例如一个随机数、一个序列号或者时间戳。 注:在保持实体间时钟同步的情况下可使用时间戳。在维持和验证实体间序列号计数器同步的情况下可使 列号。 3.20

原发鉴别originauthentication 对接收到的数据源与声称一致的确认。 3.15 公钥证书 publickeycertificate 由证书认证机构对一个实体签发并不可伪造的、有关其公钥信息的数据结构。 3.16 秘密密钥 secretkey 用于对称密码技术中的一种密钥,并仅由一组规定实体所使用。 3.17 签名系统 signaturesystem 基于非对称密码技术,其私有密钥用于签署变换,其公开密钥用于验证变换的系统。 3.18 时间截timestamp 根据公共的时间基准来表示某一时间点的时变参数。 3.19 时变参数 timevariantparameter 用于验证数据并非重用的数据项,例如一个随机数、一个序列号或者时间戳。 注:在保持实体间时钟同步的情况下可使用时间戳。在维持和验证实体间序列号计数器同步的情况下可使用月 列号。 3.20 可信三方

下列符号适用于本文件。 AJGJ/T 434-2018 建筑工程施工现场监管信息系统技术标准(含条文说明),B:实体的可区分标示符。 DIR:目录维护认证机构。 KDC:密钥分发中心。 KG:密钥生成器。 KTC:密钥交换中心。 SA:实体A的签名密钥。 VA:实体A的验证密钥。 X.认证机构的可区分标识符

下列缩略语适用于本文件。 CA:认证机构(CertificationAuthority) MAC:消息鉴别码(MessageAuthenticationCode) PIN:个人标识号(PersonalIdentificationNumber) RA:注册机构(RegistrationAuthority)

TTP:可信第三方(TrustedThirdParty) TVP:时变参数(TimeVariantParameter

TTP:可信第三方(TrustedThirdParty) TVP:时变参数(TimeVariantParameter)

密钥管理的目标是安全地管理和使用密钥服务,密钥保护极其重要。 密钥管理过程取决于基本的密码机制、密钥的预期用途以及使用的安全策略。密钥管理还包括在 密码设备中执行的功能, 凡涉及采用密码技术解决机密性、完整性、真实性、抗抵赖需求的应遵循密码相关国家标准和行业 标准

5.2.1密钥管理的基本概念

如密钥的应用类型、面临的威胁、密钥可能出现的不同状态等 等,应保护密钥不被泄露、修改、销毁和重用 这取决于所使用的密码技术。密钥可能受到的威胁的示例参见附录A,实际使用时可能需要多个保护 技术抵抗这些威胁。密钥的有效性应在时间和使用次数上受限制,这些限制取决于进行密钥恢复攻击 所需的时间和数据量,以及随着时间推移获取到的信息的价值。用于派生密钥的原始密钥比生成的密

5.2.2采用密码技术的保护

使用密码技术可抵抗对密钥的一些威胁。例如,用加密来抵抗密钥泄露和未授权使用;用数据完整 生机制来抵抗套改;用数据原发鉴别机制、数字签名和实体鉴别机制来抵抗伪造。 本部分应采用国家密码管理部门认可的密码算法。如,加密算法采用GB/T32907;数据完整性机 制采用GB/T32918;数字签名采用GB/T32918;实体鉴别机制采用GB/T15843。 密码分隔机制可抵抗密钥滥用,按功能分类使用可以通过将信息与密钥的组合来完成。例如:控制 言息与密钥的组合确保特定的密钥用于特定的任务(如密钥加密、数据完整性),采用对称密码技术的抗 低赖机制需要密钥控制。关于使用对称密码技术实现抗抵赖,见GB/T17903.2。密码应用的分类参见 附录B。 时间戳可以用来将密钥的使用限制在一定的有效期内,与序列号一起使用可抵抗对已记录的密钥 协商信息的重放攻击。关于时间戳技术见ISO/IEC18014

5.2.3采用其他手段的保护

5.23.1采用物理手段的保护

应对安全系统中密码设备所使用的密钥进行保护,防止被纂改、删除和泄露(公钥除外)等威胁。这 些设备一般提供一个安全区用于密钥存储、密钥使用和密码算法的实现。提供的方法包括: a)从独立的安全密钥存储设备中加载密钥: b)与独立的安全设备(如智能卡)中的密码算法进行交互; 脱机存储密钥(如存储卡)。 安全区一般通过物理安全机制加以保护。物理安全机制可包括:防止直接访问安全区的被动机制 和在安全区可能受到人侵时破坏关键资料的主动篡改检测机制。所采用的物理安全机制取决于密钥的

性。密码设备的安全保护见GB/T37092一2018

5.2.3.2采用组织手段的保护

GB/T17901.12020

密钥保护的一种方法是将其管理成一个密钥分级结构。除了该结构的最低级外,其他每级上的密 只用于保护下级密钥。只有最低级密钥直接用于提供数据安全服务。这种分级方法限制密钥的使 用,因此降低了泄露密钥的可能性,增加了攻击难度。例如,泄露单个会话密钥只会泄露该密钥所保护 的信息。 允许获得密钥会导致一些严重问题,包括密钥泄露及密钥被滥用(尤其是抗抵赖)。仅在安全设备 为部才可获得密钥明文。如需将它们输出,应采用一些特殊措施,例如,把该密钥分解为若十份,且不准 许某个人获得所有部分。 密钥的使用也应控制,以防止泄露该密钥或其保护的信息

5.3密钥生存周期的一般模型

5.3.1密钥生存周期的定义

一个密钥将经历一系列状态,这些状态确定了其生存周期。有三种主要状态: a)待激活:在待激活状态,密钥已生成,但尚未激活使用; b)激活:在激活状态,密钥用于加密数据、解密或验证数据; c)挂起:在挂起状态,密钥仅可用于解密或验证。 若明确某个密钥已受到威胁后,应立刻将该密钥状态变为挂起状态,之后该密钥仅可用于解密或验 正状态变化前收到的数据,不可用于其他用途。需要注意的是,确定受到威胁的密钥不能被再次激活, 所以图1中密钥由挂起状态经再激活变为激活状态是有条件的可选操作。 当密钥确定受到未授权访问或控制时,可认为该密钥受到威胁。 这些状态及相应的转换如图1所示,图1给出了一个密钥生存周期的一般模型,其他生存周期模型 可能附有上述三种状态的子状态。大多数生存周期需归档,根据生存周期的特定细节,这种归档可以和 所有状态相关联,

5.3.2密钥状态间的转换

5.3.3密钥状态的转换与服务

用于特定密码技术的密钥在它的生存周期内将使用不同的服务组合。 对于对称加密技术,密钥生成后,从待激活状态到激活状态的转换包括密钥安装,也可包括密钥的 注册和分发。在某些情况下,安装可涉及派生一个特殊的密钥。密钥的生存周期应限制在一个固定的 期限内。释放终止激活状态,通常是因为密钥过期。如果发现处于激活状态的密钥受到威胁,撤销该密 钥也可使它进人挂起状态。一个处于挂起状态的密钥可被归档。如果在某些条件下需再次使用已归档 的密钥,它将被再激活,在它完全激活前,可能需再次安装和分发;否则,释放后,密钥可能会被注销和 销毁。 对于非对称加密技术,一对密钥(公钥和私钥)生成后,这对密钥都会进人待激活状态。注意,这对 密钥的生存周期有关联但不相同。在私钥进入激活状态之前,注册和分发给用户是可选的,但安装则是 必需的。私钥在激活状态和挂起状态间的转换,包括释放、再激活和销毁,与上述对称密钥的情形类似。 当签发公钥时,通常由CA生成一个包含公钥的证书,以确保公钥的有效性和所有权。该公钥证书可放 在目录中或其他类似服务中用于分发,或传回给所有者进行分发。当所有者发送用其私钥签名的数据 时,也可附上其证书。一且公钥被验证,该密钥对就进入激活状态。当密钥对用于数学签名时,在私钥 释放或销毁后,其相应的公钥可能不定期地处于激活状态或挂起状态。为了验证相关私钥在原定的有 效期之内产生的数字签名,可能需要访问公钥。当采用非对称技术实现保密服务,且用于加密的密钥已 释放或被销毁时,密钥对中所对应的密钥仍可能处于激活或挂起状态以用于其后的解密 对于签名密钥,其对应的公开密钥将处于激活或挂起状态,对于加密密钥,其对应的私有密钥将处 于激活或挂起状态。 密钥的使用或应用可决定与它相关的服务。例如,系统可决定不注册会话密钥,因为注册过程的时 间可能比其生存周期还长。

6.1.1密钥管理服务概述

6.1.1密钥管理服务概述

密钥管理是对密钥生成、注册、认证、注销、分发、安装、存储、归档、撤销、派生以及销毁等服务的管 理和使用。 密钥管理依赖于生成、注册、认证、注销、分发、安装、存储、归档、撤销、派生以及销毁等基本服务。 这些服务可以是密钥管理系统的一部分,也可以由其他服务提供者提供。根据服务种类,服务提供者应

GB/T17901.12020

满足一定的由所有相关实体信任的最小安全要求(如安全交换)。例如,服务提供者可以是一个可信第 三方(TTP)。密钥管理服务位于同一层,并可供各种用户(人或进程)使用,如图2所示。在不同的应用 中,用户可利用不同的密钥管理设备,以满足其需求的服务。密钥管理服务见表1。

GB/T17901.12020

密钥生成是为特定密码算法以安全的方式生成密钥的服务。这意味着密钥生成过程不能被算改 生成方式不可预测,分发符合指定方法。某些密钥(如主密钥)的生成要求特别对待,因为知道这些密钥 就能访问所有相关密钥或派生密钥。 密钥生成将涉及随机数生成器,随机数生成器不仅可生成不可预测的随机数,同时可生成均匀分布 在整个算法密钥空间的随机数。例如,将一个32位的随机数生成器直接引人到密钥生成程序中,为 个对称算法生成128位密钥,密钥生成过程就有缺陷,随机数生成器见ISO/IEC18031。密钥派生函 数及送代次数见GB/T32918.3

密钥注册服务将密钥和实体联系起来。它由一个注册机构提供,通常在使用对称密码技术时应用。 如果实体需要注册密钥,它应与注册机构联系。密钥注册包括注册请求和注册确认。 注册机构以适当的安全方式保存密钥及其相关信息的记录。密钥管理信息的细节参见附录C。由 密钥注册机构提供的操作包括注册和注销

6.1.4密钥证书生成

由证书认证机构提供的密钥 证书认证机构接受密钥的认证 3部分中有更详细的规定

密钥分发是为已授权实体安全地提供密钥管理信息对象(参见附录C)的一组过程。密钥分发的一 钟特殊情形是密钥交换,其中利用密钥交换中心在实体间建立密钥材料(见7.3)。本系列标准的第3部 分包括秘密密钥的密 密钥的传输机制

在使用密钥之前需要密钥安装服务。密钥安装是指以保护密钥不被泄露的方式在密钥管理设备内 建立密钥。在极小的情况下,密钥安装只将密钥状态标记为“使用中”

密钥存储服务为当前或近期使用的密钥或是备份密钥提供安全存储。物理上隔离的密钥存储通常 具有优越性。例如,它确保密钥材料的保密性和完整性,以及公钥的完整性。存储可能发生在密钥生存 周期的各种密钥状态(即待激活、激活和挂起)。根据密钥的重要性,可以选用下列机制中的一种来加以 保护: a 物理安全(如在防篡改的设备中或用诸如存储卡等外部设备存储它们);

GB/T17901.12020

密钥派生服务使用一个秘密的原始密钥(称为派生密钥)、非秘密的可变数据和一个变换过程(它也 不需要保密)来生成大量的密钥。该过程的结果就是派生出的密钥。派生密钥需要特别的保护。派生 过程应该是不可逆和不可预测的,这样才能保证泄露一个派生出的密钥不会导致泄露派生密钥或其他 派生出的密钥

密钥归档在密钥正常使用之后提供一个安全且长期的存储过程。它可以使用密钥存储服务,但 不同的实现,例如,脱机存储。在正常使用被中断后,为了证明或反驳某些声明,很久之后可能需要 起归档的密钥。

如果怀疑或已知某个密钥被泄露,密钥撤销服务能保证安全地将密钥释放。这项服务对于已经到 期的密钥是必需的。密钥拥有者的情况发生变化时,也会撤销密钥。密钥被撤销后,它只用作解密和验 正。密钥因为泄露被撤销,只有在泄露前处理的数据才可被解密或验证。 注:有些应用中对此服务称为密钥删除

密钥销毁服务是将不再需要的密钥安全地销毁。密钥销毁将删除该密钥管理信息对象的所有记 录,在销毁之后将不再有任何信息可以用来恢复已销毁的密钥。销毁密钥还包括所有已归档的备份。 然而,在销毁已归档的密钥之前,应进行检查以确保由这些密钥保护的已归档材料不再需要 某些密钥可能存储于电子设备或系统之外。销毁这些密钥需要增加其他的管理措施

6.2.1密钥管理辅助服务

密钥管理服务可利用其他与安全有关的服务。这些服务包括: a)访问控制 访问控制服务保证密钥管理系统的资源只能由已授权的实体以授权方式访问。 b)审计 审计用于对密钥管理系统中有关安全的行为进行跟踪。审计跟踪可能有助于分析安全风险和 安全泄露。 鉴别

GB/T17901.12020

鉴别服务用于确定实体为某一安全域的授权成员。 d) 密码服务 密码服务应当由密钥管理服务使用,以提供完整性、保密性、鉴别和抗抵赖。 e) 时间服务 时间服务是生成时变参数(如有效期)所必需的。

6.2.2面向用户服务

面向用户的服务提供一些必要的功能,例如,用户注册服务。这些服务与实现有关,但超出本部 范围。

7两实体间密钥分发的概念模型

在实体间分发密钥可能相当复杂,它受到通信链路的特性,涉及的可信关系和所用的密码技术的 实体可能直接通信也可能间接通信,可能属于同一安全域也可能属于不同安全域,可能使用或可 使用可信机构的服务。下列概念模型说明了上述不同的情形如何影响密钥与信息的分发

7.2通信实体间的密钥分发

实体间的通信受实 术的影响 实体A与实体B之间存在一 马技术交换信息,这种通信连接如图3所

涉及直接通信实体的有密钥协商、密钥控制和密钥确认

涉及直接通信实体的有密钥协商、密钥控制和密钥确认

图3两实体间的通信链路

以下模型基于GB/T18794.1中规定的带安全机构的安全域的概念 该机构可以提供诸如密钥交换的密钥管理服务。当实体使用非对称技术进行信息的安全交换时, 能区别以下情形: a)对于数据完整性和数据原发鉴别,接收方需要发送方相应的公钥证书; b 对于保密性,发送方需要接收方有效的公钥证书; 对于鉴别、保密性和完整性,每一方都需要对方的公钥证书。这提供了相互抗抵赖手段。每个 实体可能需要与其安全机构联系以获得合适的公钥证书。如果通信双方彼此信任并可以相互 鉴别公钥证书,则不需要安全机构, 有些密码应用不涉及安全机构。在这种情况下,通信双方可能只需要安全地交换特定的公开信息 而不交换公钥证书。 当双方使用对称密码时,以下列两种方式中之一启动密钥生成: a)由一个实体生成密钥,并将其传给密钥交换中心(KTC); b)一个实体请求密钥分发中心(KDC)生成用于后续分发的密钥。 如果由实体生成密钥,那么密钥的安全分发就由密钥交换中心来进行,如图4所示。图中数字代表

交换的步骤。KTC接收来自实体A的已加密密钥(1),将它解密后用KTC与实体B的共享密钥重新 加密。然后KTC可以将已加密密钥转发实体B(2),或将已加密密钥传回给实体A(3),实体A将其转 发给实体B(4)

如果由可信第三方(TTP)生成密钥,有两种方法对通信双方进行后续的密钥分发,如图5密钥分发 中心(KDC)的概念模型和图6实体A将密钥转发给实体B的密钥分发。 图5描述了密钥分发中心与两个实体均能进行安全通信的情形。在这种情况下,一且密钥分发中 心应一个实体的请求生成密钥,就应负责为两个实体安全地分发密钥。实体A向KDC请求与实体B 的共享密钥(1),KDC将密钥分发给通信双方实体A(2a)和实体B(2b)

图5密钥分发中心的概念模型

如果只有实体A请求与实体B的共享密钥,则密钥分发中心可以采取两种方式。如果密钥分发中 心与两个实体都能进行安全地通信,就如上所述将密钥分发给两个实体。如果密钥分发中心只能与实 体A通信,那么实体A就负责把密钥传给实体B。图6描述了后一种分发方式。实体A向KDC请求 与实体B的共享密钥(1).KDC将密钥分发给实体A(2),由实体A将密钥转发给实体B3)。

图6实体A将密钥转发给实体B的密钥分发

GB/T17901.12020

GB/T17901.12020

域间的密钥分发模型包括归属不同安全域的实体A和实体B,这两个安全域共用至少一种密码技 术(即对称或者非对称技术)。图7描述了非对称情形,图8描述了对称情形。每个安全域都有自已的 安全机构:一个被实体A信任,一个被实体B信任。如果实体A和实体B彼此信任或是信任对方的安 全机构,那么密钥分发的方法则就依照7.2或7.3。 在实体A与实体B之间建立密钥可分为两种情况: a)获取实体B的公钥证书(当适用时); b)在实体A与实体B之间建立一个共享的秘密密钥。 在这些单元之间可能有各种密钥关系。这些密钥关系反映出单元之间的信任特征。 如果实体使用非对称技术进行信息交换,每一方需要取得对方的证书,如图7所示。当实体A的 安全机构根据实体A的请求(1)颁发证书给实体A(2)时,该证书通常由实体A(3)或实体A的安全机 构(3')发布在一个目录中。当实体B的安全机构根据实体B的请求(4)颁发证书给实体B(5)时,该证 书通常由实体B(6)或实体B的安全机构(6)发布在一个目录中。目录可以是开放的,在这种情况下, 实体B可以直接从实体A的目录获取实体A的证书(7)。如果实体A和实体B的安全机构有一个交 义发布协议(8),那么实体B可通过实体B的安全机构(9)或在它自已的目录中找到实体A的证书 (10)。如果没有找到,实体A将通过交换方式或作为密钥建立协议的一部分(11)将其证书发送给实 体

7通过非对称技术在两个域之间的密钥分发

当实体间使用对称技术进行通信时,如图8所示,每个实体同样也应与各自的安全机构安全地联 系(1),以获得使他们能通信的一个秘密密钥。安全机构间协商一个供两个实体使用的共享秘密密钥(2), 如果把一个安全机构当作分发中心,另一个安全机构就可向两个实体分发该秘密密钥。前一安全机构也 可提供密钥交换(2)和(3)。这样实体A和实体B就可以安全的直接通信(4)。 当只有实体A请求与实体B通信的秘密密钥时,安全机构可以采用两种方式:如果它能与双方通 言,那么可采用上述方法,将秘密密钥分发给双方;如果它只能与一个实体通信,那么接收密钥的实体负 责将密钥转发给另一个实体

图8通过对称技术在两个域之间的密钥分发

有时实体A和实体B的安全机构既没有相互信任的关系也没有直接通信路径,那么就要借助双方 都信任的机构X,如图9(2a)和(2b)所示。安全机构X可以生成密钥,将它分发给实体A和实体B的 安全机构L如图9(3a)和(3b)」,或者安全机构X可以将从实体A的安全机构接收到的秘密密钥或公钥 正书[如图9(2a)转发给实体B的安全机构(3b)。然后这些安全机构应将接收到的密钥转发给各自的 实体[如图9(4a)和(4b)],这样这些实体就可以安全地交换信息(5)。可能需要寻找一系列相关的安全 机构.直至建立起信任链。

a)密钥注册机构或者密钥认证机构; b)密钥分发中心KDC,KDC用于为实体生成并分发密钥; c)密钥交换中心KTC,KTC不产生密钥,仅用于为实体间提供密钥交换服务

图9安全机构间的信任关系链

GB/T17901.12020

密钥管理易受到许多威胁,包括以下几个方面: 密钥材料的泄露 密钥材料或者是明文形式、未被保护并可以访问,或者虽已加密但可被解密。 b) 密钥材料的篡改 改变密钥材料,使之不能进行预定的运算。 c) 密钥材料的未授权删除 密钥或者密钥相关数据的删除。 d) 密钥材料的不完全销毁 可导致当前或者后续密钥的威胁 e 未授权撤销 直接或者间接删除有效密钥或者密钥材料。 f) 假冒 假冒授权的用户或者实体。 g 延迟执行密钥管理功能 这可能导致生成、分发、撤销或者注册密钥的失败,密钥存储库及时更新失败,保持用户授权级 别的失败等。前述威胁或与密钥相关设备的物理故障都会引起延迟威胁。 h)密钥的滥用 ·将密钥用于未授权的目的,如用密钥加密密钥来加密数据; ·将密钥管理设备用于未授权方的目的,如未授权的加密或者解密数据; ·使用过期密钥; ·过度使用某个密钥 ·向未授权的接收者提供密钥

B.1常用密码系统的分类

GB/T17901.12020

密码系统通常按两种主要的密码技术来分类,即对称和非对称。因为密钥管理应支持这两种技术 所以需要另一种分类方法。下面根据技术所提供的功能对密码系统进行分类。 密码系统通常提供两种不同类型的密码服务:完整性和鉴别服务以及保密服务。机密性服务用于 对信息进行密码保护,即提供数据机密性。完整性和鉴别服务主要是用于实体鉴别、数据原发鉴别、数 据完整性和抗抵赖。密码系统的类型和相应的操作如图B.1所示

图B.1密码服务和相应机制

完整性和鉴别服务提供对通信实体的鉴别(实体鉴别)、数据来源的鉴别(数据原发鉴别)抗抵赖性 和数据完整性。该服务可以利用以下几个机制: a) 数据单元封装 为数据完整性生成数据的密码校验值,如用对称算法生成一个消息鉴别码(MAC)。关于消息 鉴别码,参见GB/T15852。 b) 数据单元签名 产生数字签名,用于数据原发鉴别、数据完整性和/或抗抵赖性, C) 已封装数据单元的验证 计算数据单元的密码校验值,并与参考校验值比较(数据完整性的证明)。 已签名数据单元的验证 验证数字签名,以确定该数据签名是否由声称的原发方生成,和(或)证明数据的完整性。 在完整性和鉴别服务中,签名与封装处理使用的信息或者是原发方私有的(即唯一且保密的),或者 是只有原发方和接收方才知道的秘密。验证过程使用的程序或信息可以被公开获取,但从中不能推导

GB/T 12234-2019 石油、天然气工业用螺柱连接阀盖的钢制闸阀GB/T17901.12020

出原发方私有信息或者原发方和接收方使用的共享的秘密。签名的基本特征是只能使用原发方的私有 信息(其私有密钥)才能生成。这样,当使用原发方的公开密钥对签名进行验证时,它可以随后向第三方 (如公证机构)证明只有该私有信息的唯一持有者才能产生这一签名。 完整性和鉴别服务使用以下三类密钥中的两种: a)封装密钥:共享的、秘密密钥; b)签名密钥:与原发方有关的唯一的、私有的密钥; c)验证密钥:公开密钥和秘密密钥中的任何一种。 对于对称技术来说,完整性和鉴别服务使用一个封装密钥和一个验证密钥,它们是同一个秘密密 钥:对非对称技术来说,使用签名密钥和驿 址密钥,一 个是公开密钥一个是私有密钥

B.3机密性服务和密钥

机密性服务主要提供信息的机密性。它使用两种基本机制: a)加密:由已知数据产生密文; b)解密:由相应密文产生明文。 机密性服务可由所用的密码技术(即对称和非对称)决定。当使用对称技术时,加密和解密操作是 由同一个密钥(共享秘密密钥)处理。当使用非对称时,加密和解密操作是由两个不同但相关的密钥(即 公开和私有密钥)处理

GB/T17901.12020

密钥管理信息对象包括一个或者多个密钥,以及控制如何使用密钥的信息。控制信息不一定是显 式的,可能隐含在控制密钥管理信息对象使用的惯例中(例如,非对称密码中,密钥对中的一个密钥使用 受另一个的使用约定控制,一个用于加密,另一个就用于解密。)。 控制信息可以控制: a) 密钥可能保护的对象类型(例如:数据或者密钥管理信息对象); b)有效操作(例如:加密、解密); 授权的用户; d) 可能使用密钥的环境; e 使用密钥管理信息对象的控制技术或者应用所持有的其他方面。 为达到优化的目的,密钥管理信息对象可能部分或全部在密钥生成过程中完成。 密钥证书是密钥生成信息对象的特例。它至少包括以下由认证机构签名的内容 公开密钥材料; b) 能够使用相应的密钥管理信息对象的用户的身份; ) 相应的密钥管理信息对象进行的操作(可能是隐含的); d) 有效期限; e 认证机构的身份

DB/T60-2015 地震台站建设规范 地震烈度速报与预警台站GB/T17901.12020

©版权声明
相关文章