首页 > 国家标准(GB) > GB/T 21082.5-2007 银行业务 密钥管理(零售) 第5部分: 公开密钥密码系统的密钥生命周期
GB/T 21082.5-2007

基本信息

标准号: GB/T 21082.5-2007

中文名称:银行业务 密钥管理(零售) 第5部分: 公开密钥密码系统的密钥生命周期

标准类别:国家标准(GB)

英文名称:Banking—Key management (retail)—Part 5:Key life cycle for public key cryptosystems

标准状态:已作废

发布日期:2007-11-09

实施日期:2007-12-01

作废日期:2017-12-15

出版语种:简体中文

下载格式:.rar.pdf

下载大小:KB

标准分类号

标准ICS号:信息技术、办公机械设备>>信息技术应用>>35.240.40信息技术在银行中的应用

中标分类号:综合>>经济、文化>>A11金融、保险

关联标准

替代情况:废止公告:国家标准公告2017年第31号

采标情况:IDT ISO 11568-5:1998

出版信息

出版社:中国标准出版社

页数:18页

标准价格:18.0 元

计划单号:20030049-T-320

出版日期:2007-11-01

相关单位信息

首发日期:2007-09-05

起草人:谭国安、陆书春、李曙光、刘运、杜宇、刘志军等

起草单位:中国金融电子化公司、中国人民银行、中国工商银行、中国农业银行等

归口单位:全国金融标准化技术委员会

提出单位:中国人民银行

发布部门:中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会

主管部门:中国人民银行

标准简介

本部分详细描述了在零售银行业务环境下的安全要求,以及对非对称密钥对的私钥和公钥在密钥生命周期中每一阶段的实现方法。本部分适用于任何实现密钥管理技术的机构,它所管理的公开密钥密码系统用于实现对数据的保护。 GB/T 21082.5-2007 银行业务 密钥管理(零售) 第5部分: 公开密钥密码系统的密钥生命周期 GB/T21082.5-2007 标准下载解压密码:www.bzxz.net
本部分详细描述了在零售银行业务环境下的安全要求,以及对非对称密钥对的私钥和公钥在密钥生命周期中每一阶段的实现方法。本部分适用于任何实现密钥管理技术的机构,它所管理的公开密钥密码系统用于实现对数据的保护。
class="f14" style="padding-top:10px; padding-left:12px; padding-bottom:10px;"> GB/T21082《银行业务 密钥管理(零售)》分为如下6个部分:
---第1部分 密钥管理介绍;
---第2部分 对称密码的密钥管理技术;
---第3部分 对称密码的密钥生命周期;
---第4部分 使用公开密钥密码的密钥管理技术;
---第5部分 公开密钥密码系统的密钥生命周期;
---第6部分 密钥管理方案。
本部分是GB/T21082的第5部分。
本部分等同采用国际标准ISO11568?5:1998《银行业务 密钥管理(零售) 第5部分:公开密钥密码系统的密钥生命周期》(英文版)。
为便于使用,对于ISO11568?5:1998本部分做了下列编辑性修改:
a) 对规范性引用文件中所引用的国际标准,有相应国家标准的,改为引用国家标准。
b) 删除ISO 前言。
本部分由中国人民银行提出。
本部分由全国金融标准化技术委员会归口管理。
本部分负责起草单位:中国金融电子化公司。
本部分参加起草单位:中国人民银行、中国工商银行、中国农业银行、招商银行、华北计算技术研究所、启明星辰有限公司。
本部分主要起草人:谭国安、陆书春、李曙光、林中、张启瑞、史永恒、赵宏鑫、李红新、徐伟、董永乐、王林立、周亦鹏、熊少军。
本部分为首次制定。
下列文件中的条款通过GB/T21082的本部分的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。
GB/T17901.1-1999 信息技术 安全技术 密钥管理 第1部分:框架(idtISO/IEC11770-1:1996)
GB/T21082.4-2007 银行业务 密钥管理(零售) 第4 部分:使用公开密钥密码的密钥管理技术
ISO8908:1993 银行业务及相关金融服务 词汇和数据元
ISO9564-1:2002 银行业务 个人识别码的管理与安全 第1部分:个人识别码(PIN)的保护原则与技术
ISO11568-1:1994 银行业务 密钥管理(零售) 第1部分:密钥管理介绍
ISO11568-2:1994 银行业务 密钥管理(零售) 第2部分:对称密码的密钥管理技术
ISO11568-3:1994 银行业务 密钥管理(零售) 第3部分:对称密码的密钥生命周期
ISO/IEC11770-3:1999 信息技术 安全技术 密钥管理 第3部分:使用非对称技术的机制
ISO13491(所有部分) 银行业务 安全密码设备(零售)
前言Ⅲ
引言Ⅳ
1 范围1
2 规范性引用文件1
3 术语和定义1
4 通用要求2
4.1 非对称密钥对的生成2
4.2 使用前的真实性2
4.3 公钥认证2
4.4 非对称密钥对的传输2
4.5 密钥存储3
4.6 密钥的重新获取4
4.7 公钥的分发4
4.8 公钥证书验证4
4.9 密钥的使用4
4.10 公钥注册5
4.11 公钥的撤销5
4.12 密钥的更换5
4.13 私钥的销毁5
4.14 私钥的删除6
4.15 私钥的终止6
4.16 公钥的归档6
4.17 密钥对的恢复6
5 实现的要求6
5.1 非对称密钥对的产生6
5.2 使用前的真实性7
5.3 公钥认证7
5.4 非对称密钥对的传输7
5.5 密钥存储8
5.6 密钥的重新获得9
5.7 公钥分发9
5.8 公钥验证9
5.9 密钥使用9
5.10 公钥注册10
5.11 公钥的撤销10
5.12 密钥更换10
5.13 私钥的销毁10
5.14 私钥的删除10
5.15 私钥的终止10
5.16 公钥归档10
5.17 密钥对的恢复11

标准图片预览






标准内容

ICS 35.240.40
中华人民共和国国家标准
GB/T 21082.5--2007/ISO 11568-5:1998银行业务
密钥管理(零售)
第5部分:
公开密钥密码系统的密钥生命周期Banking-Key management (retail)-Part 5 : Key life cycle for public key cryptosystems(ISO 11568-5:1998,IDT)
2007-09-05发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2007-12-01实施
规范性引用文件
3术语和定义
4通用要求
非对称密钥对的生成
使用前的真实性
公朗认证
4.4非对称密钥对的传输
密朗存储
密钥的重新获取
公钥的分发
公钥证书验证
密钥的使用
公钥注册·
公铜的撤销
密钥的更换·
私钥的销毁
私钥的删除
私钥的终止
公钥的归档挡
密钥对的恢复
5实现的要求
非对称密钥对的产生
使用前的真实性
公销议证
5.4非对称密销对的传输
密钥存储
密钥的重新获得
公钥分发
5.8公钥验证
5.9密钥使用
公钥注册
公钥的撤销
密钥更换
GB/T 21082.5—2007/ISO 11568-5:19986
GB/T 21082. 5—2007/ISO 11568-5:19985.13
私钥的销毅
私钥的删除
私钥的终止
公钥归挡
密钥对的恢复
GB/T21082.52007/IS011568-5;1998GB/T21082银行业务案钥管理(零售)3分为如下6个部分:第1部分密钥管理介绍;
第2部分对称密码的密钥营理技术:第3部分对称密码的密钥生命周期;第4部分
使用公π密钥密码的密钥管理技术;公开密钥密码系统的密生命周期:第5部分
第6部分密钥管理方案。
本部分是GB/T21082的第5部分。本部分等同采用国际标准IS011568-5:1998银行业务密钥管理(零售)第5部分:公开密钥密码系统的密钥生命周期》(英文版)。为便于使用,对于IS011568-3:1998本部分做了下列编辑性修改:a)对规范性引用文件中所引用的国际标准,有相应国家标准的,改为引用国家标准。h)圜除 ISO前言。
本部分由中国人民银行提出。
本部分由全国金融标罹化技术委员会归口臂理。本部分负贡起草单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国工商银行、中国衣业银行招商银行、华北计算技术研究所启明星辰有限公司。此内容来自标准下载网
本部分主要起草人:谎国安、杨兹、陆书春、李曙光、林中、张启瑞、史水恒,赵宏鑫、李红新、徐伟、董永乐、王林文、周亦、熊少军,本部分为首次制定。
CB/T21082.5--2007/ISO11568-5:1998引
GB/T21082描述了在零售银行环境下,对用于保护诸如收单行和受卡方之间,或收单行和发卡方之间的报文的密钥进行安全管理的过程。用于集成电路卡的密销管理不包括在GB/T21082标准中,鉴于批发银行交易环境下的密钥管理以相对的高安全性环境中的密钥交换为特征,而本标准描述的密钥管理要求适用于零售银行服务中可访问区域。这种典型的服务有销售点/服务点(POS)的借记贷记授权以及自动柜员机交易。GB/T21082本部分描述了
公开密销密码系统密钥安全管理中的密钢生命周期,公开密钥密码系统使用公销种利销。这些密钥在GB/T21082本部分中合称为密钥对。第4章陈述了密钥对士周期各个阶段的通用安全要求,采用了1501156811994和1S011568-4:1998中描述的密钥管理服务和技术。第5章规定了对与这些
急体安
要求柜关的实随方祛的要求
个阶段:
密钥生命周期包
1.待活动阶段密钥对被产生并且可被传输。2.活动阶段:期间公钥被分发
给至少
或多方用于撑
美作使用
个间密钥对中的公钥被归档私钥被终正使用。
3.后活动阶
私钥(S)生命图9和公钥(P)生命周期的示意图相应地在图1和图2中分别给出密钥的特定操作是改变其状态的密钥可以被认乐单个对象,其多之间可以做出明显品区分:
图中显示了对
个实刻前以以不同的形式存在于多个不同的位。在以下操作给通信方分发公钥;
没有能力产生密钥对的实现方法中向其所有者传输密销对。在所有者
一销段单个私车例;
一从给定的位置钥,即销锻该密钥在私钥的终止,即以人位置删除密钥。TV
的所食
括动阶段
活动既段
通信方1
后活动阶段
销毁(S)
销毅的
获取(s)
通信方1或第能为
产生(P,8)
·活动的
存储(S)
备份的
别(S)
蔚除的
禁止(S)
终正的
GB/T 21082. 5—2007/IS0 11568-5: 1998新生成
传输(P.S)可选
使用P,)
撤销(P)
删除(S)
图1私钥生命周期
撤销的
(P,图2)
通信方2
撤销信息/
GB/T21082.5-2007/1SO 11568-5:1998特活动阶段
(S,见图2)
通信方1或第三方
产生(P,S)
新生成
我有者
鉴别的
可选第三方
活动阶段
认证(P)
认证的
备份的
通信方1
撒销(P)
后活动阶段
撤销的
恢复(P)
操收的
验证S)
归档的
妇者(P)
归艳的
公钥生命周期
追言方1
存储(P)
使用(P,S)
1范围
GB/T21082.5—2007/IS011568-51998银行业务密钥管理(零售)第5部分:公开密钥密码系统的密钥生命周期本部分详细描述了在零售银行业务环境下的安全要求,以及对非对称密钥对的私钥和公钥在密钥生命周期中每一阶段的实现方法。本部分适用于任何实现密钥臂理技术的机构,它所管理的公开密钥密码系统用于实现对数据的保护。
2规范性引用文件
下列文件中的条款通过GB/T21082的本部分的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分:
GB/T17901.1—1999信息技术安全技术钥管理第1部分,框架(idtIS0/IEC11770-1:1996)
GB/T 21082.4--2007
银行业务密钥管理(零售)第4部分:使用公开密钥密码的密钥管理技术
1S08908:1993银行业务及相关金融服务词汇和数据元ISO95G1-1:2002银行业务个人识别码的管理与安全第1部分:个人识别码(PIV)的保护原则与技术
ISO 11568-1:1994
银行业务密钥管理(零售)第1部分:密钥管理介绍150 11568-2:1994
银行业务密钥管理(季告)第2部分:对称密码的密钥管理技术IS0O11568-3:1994:银行业务密钥管理(零售)第3部分:对称密码的密钥生命周期IS0/IEC11770-3:1999信息技术安全技术密钥管理第3部分:使用非对称技术的机制IS013491(所有部分)银行业务安全密码设备(零告)3术语和定义
ISO8908:1993标准中确立的以及以下术语和定义适用于本部分。3.1
非对称密钥对生成器asymnetrie key pair generator用于生成非对称密钥对的安全密码设备。3.2
通信方communicatingparty
接收公钥,用于与公钥所有者通信的一方。3.3
独立通信ndependentcommuication指允许实体在产生证书之前逆向验证凭证和鉴别文件的正确性的过程(例如:回呼、视觉鉴别等等)。
GB/T 21082.5—2007/ISO 11568-5:19984通用要求
对密进行的每-步操作都会改变密钥的状态。本章详细说明了为获得特定状态或实施特定操作的要求。
在以下子条款中规定了生命周期内各阶段中适用的要求。值得注意的是,此后的要求可能取决于生成密钥对的实现过程。尤其是当密钥对由第三方的非对称密钥对生成器生成时或者当密钥对所有者生成并存储了自已的密翎对时,那么这些要求将会不同。4.1非对称密钥对的生成
非对称密钥对的生成是产生可以在特定非对称密码系统中使用,包含一个私钥和相关公钥的新窈钥对的过程。在这一过程中,也可能产生其它的非对称密钥信息:这一过程的输入可能还需要预先设定的值。
密钥对生成应由密钥对的所有者或其代理方完成,每个私钥私钥组件应以这样的·种方式生成,这种方式使预测任何私钥或者确定某些私钥比可能的私钥集中的其他私钥要具可能性部是不可行的:在适当的情况下,根据作对称密码算法的特点,产生私钥和私钥组件的过程应结合随机或伪随机值:非对称密钥对的生成方式应保证私钥的机密性以及公钢的完整性。对用于不可否认服务的非对称密对的生成,应可以向第三方来证明公钥的完整性以及私钥的机密性。私钥在生成过程中,不应在任何时候以可理解的方式对任何人可用。果密销对山不使用该密钥对的系统生戒,如:a)在确认传输已经完成后,密钥对和所有相关的机密种子元素应被立即删除;b)此外,应确保私的完整性。
非对称密销对在生成时应有有效期以建立密钥对的生命周期,案钥对的生成过程应符合GB/T21082.4一2007中规定的要求注:附加信息,例如所有者身份、密钥类型,有效期应结合到公钥中,以避免通过公钙替换进行否认。4.2使用前的真实性
在使用前以及整个生命用期内,应确保公朗的享实性。应通过认证提供相应的保证4.3公钥认证
公钥认证是通过称为认证机构的可信第三方:来建立公钥和其他相关信息与所有者之间的关联性证明的过程,
密钥认证与认证机构在GB/T21082.4—2007中作出了详细说明。用丁验证证书公钥的CA公钢应使用一种经过鉴别的方式传输给密钥对的所有者。4.4非对称密钥对的传输
非对称密钥对的传输是将密钥对和公朗证书传递给该密对的所有者的过程。该过程发生在密钥的所有者没有能力牛成密钥对时。在传输密钥对之前应对所有者的身份进行认证4.4.1私钥的传输
私钥只能通过本节中规定的下述形式之一进行传输:a)明文私钥,
h)私钥组件1
e)密的私钥。
4.4.1.1明文私钥
传输和加载明文私钥的通用要求为:a)密钥的传输过程不应泄露明文密销的任何部分;2
GB/T 21082.5—2007/ISO 11568-5:1998b)密钥的传输与加载过程应按照双重控制、密钥分割的原则逃行;只有当安全密码设备至少鉴别了两个以上的被授权人身份时,如通过口令的方式,才可以传输明文私钥;
只有确信安全密码设备在使用前没有受到任何可能导致钥或敏感数据泄露的算改时,才可以将明文熬钥加载到安全密码设备中:只有确信安全密码设备接口处没有可能导致传输的密钥的任何元索泄露的贫取装置时,才可e
以在安全密码设备之间进行明文私钥的传输;f
当使用个设备在生成密翎的密码设备和使用密钥的密码设备之间传输私钥时,此设备应是安全密码设备。在将密钥如裁到日标设备后,密钥传输设备不应保留任何可能泄露该密钥的信息,
4.4.1.2私钥组件
私钥组件传输与加载的通用要求为:a)密钥组件的传输过程不应向任何非授权的个人泄露密钥组件的任何部分;b)只有确信安全密码设备在使用前没有受到任何可能导致密钥或敏感数据泄露的篡改时,才可以将密钥组件加载到安全密码设备中:只有确信安全密码设备接口处没有可能导致传输的组件泄露的窃取装置时,才可以将密钥组件传输进安全密码设备:
d)密钥的传输与加载过程应按照双重控制、密钥分划的原则进行。4.4.1.3加密的私钥
加密的密钥可以通过通信信道以电子方式自动传输和加载。使用密销加密密钥对密钥进行加密应在安全密码设备中进行。
这种情况下应采用在ISO11568-2:1994和GB/T21082.4—2007中描述的要求。加密的私钥的传输过程应防正密被替换或更改4.4.2公钥的传输
公钥的传输技术应确保密钥的真实性,这些技术应与私的传输中所使用的技术柜同。4.5密钥存储
在密钥的存储过程中,应阿止密钥非授权的泄露和替换。应提供密钥的分散。私钥的存储要求保证机密性与完整性。公钥的存储要求保证真实性与完整性。4.5.1充许的私钥形式
私钥只能以4.4.1中定义的形式存储。4.5.1.1明文私钥
明文私钥只允许存在于安全密码设备中。4.5.1.2密钥组件
以至少两个单独的密钥组件形式存在的私闭应按照密钥分割和双重控制的原则进行保护。所形成的密钥的每一位都应是所有密钥组件的函数,当在多个场合必须生成相同的密销值时,应使用不同的密钥组件案。如果产生新的组件,这些密钥组件中任意一个的值都不应相同,除非偶然。密钥组件应只被授权的个人或人员组在所需的最短时间内访问。若密钥组件以人可以理解的形式存在(例如在密钥信封中以明文打印),那么这个组件就应只被一个获得授权的人仅在某个时间点获知,并且时间长短只能是将密钥组件输人到安全密码设备中所需的时间:
能访问密钥的某一个组件的人不能访问该密钥的其它任何组件。密钥组件应以对非权访问有很高检测概率的方式存储。如果密钥组件以加密的方式存储,对加3
GB/T 21082. 5—2007/ISO 11568-5:1998密的密钥的所有要求都应采用。4.5.1.3加密的私钥
使用密销加密密钥对密钥进行加密应在安全密码设备中进行。在这种情况下,应采用IS°11568-2:1991GB/T21082.4-2007小规定的要求。4.5.2充许的公钥形式
非对称密码中对公钥的存储没有机密性的要求,但是真实性与完整性是必需的。对于替换或更改任何公钥或者相关信息的行为都应该可以检测得到。考虑到这些要求,公钥只能以下列形式存储:a)证书内的明文密销;
b)加密的密钥,
由丁公钥不需要保密,密销组件的使用相应地也就不再其有价值。4.5.2.1明文公钥
如果公不被认证,则其存储方式应提供充分的保扩,确保可以检测到密钥值和它的标识的修改。在以电子方式存储公钥时,强烈希望对公钥进行认证。4.5.2.2加密的公钥
尽管公钥不需要机密性,而保证公钥真实性与完整性的一-个途径就是以加密形式对密钥进行存储。在这种情说下,应采用ISO11568-2:1994和GB/T21082.4—2007中规定的要求。4.5,3保护密钥在存储期间不被替换当明文公钥不以证书的方式存储,或者其证书已被核对,使用时无需再饮检验证书时,应根据5.5.3描述的方法以及GB/T21082.4—2007中描述的技术保证密钥的完整性与真实性。4.5.4密钥分散的规定
为保证给定的密钥只能用丁指定的日的,应当根据5.5.4中规定的方法以及GB/T21082.4一2007中描述的技术(例如密钥标记)进行密钥分,4.5.5密钥备份
密钥备份是存储密钥的副本,其目的是在密铜被意外破坏但未怀疑其泄露时进行恢复。备份的副本应以允许的密钥存储形式之一保存。所有密销备份副本的安全控制水平应与当前使用的密钥相同或者更高:
如果私钥备份副本保留在安全密码设备中,应采用有效的用户验证(例如访问标识符和口令或其他方式)控制对存储数值的访问,防止非授权地使用该密。4.6密钥的重新获取
从备份重新获取公钥的要求与4.7中描述的公钥分发的要求相同,从备份重新装取私钥的要求与私钥的传输要求相同。4.7公钥的分发
公销分发是将公钥传输给准备使用公钥的通信方的过程。公钥可以手工分发或通过通信信道自动分发。对公钥进行分发的过程应保证公销的完整性与真实性:在分发过程中应防止公钥被替换,最好采用密钥认证的方法。注:密钥认证在GB/T210B2.4:—2007中说明。4.8公钥证书验证
公钥证书验证过程是指通信方验证收到的公钥属于预定的所有者并将用于指定的用途。有关密钥验证将在5.8中进行描述。4.9密钥的使用
GB/T21082.4一2007对非对称私钥与公钥的使用进行了描述,4
GB/T21082.5—2D07/ISO11568-5:1998在非对称密码系统中,密钥对中的每个密钥都用于单独的功能。除非另有说明,以下要求对密钥对的两个密钥都适用。
应防止密钥的非权使用,因此:a)一个密钥只能用于一个功能;b)一个密钥只能在预期的位置用于预期的功能:私钥应存在于保持系统有效运行的最少位置上,d)在密码周期结束或者已知或怀疑私钥已经泄露时,应停止密钥对的使用:e)公钥只有在其真实性与完整性经过验证并国正确时才可以使用。4.10公钥注册
公钥注册是为了达到真实性的目的,密钥对所有者向授权机构主册适当凭证和相应公钥的过程。值得注意的是,授权机构可以是使用公钥证书提供真实性证明的认证机构。每国气提供他们的公钥的真实性证明。密钥对所有者应向
密钥对所有者应构,如认证机构注册他们自己的公销,4.11公钥的撤销
公销的撤销是因以了原因之
时期;
a)公钥有
b)私钥泄
c)各种业务原因。
朝的过程
面终止使用公
公钥在生成的布使用的时候有
钥应不再使用0撤销。
个有教期限,该期限确定密钥对的生命周期超出有效期的公
当发现私
菌时,相应的
钥扇被撤销。
下、公钥应被撤销。
出于各种
原因,授权实
体可以停让非对称密钢对的使用,在这种情况公钥用户
被告知”某个公
钥已被除,收到这样的通知应立即停止该公钥的使用。已被废除的公钥可能需要用来验证以前签名的信息
件中恢复。
4.12密钥的更
密钥更换应发生
a)密码周期
当有效期到
b)已知或怀疑#露时
或者需要
日的,此时公将从归挡文
用于法律
对的公钥与私钥都应进行更换。如果受怀置的密钥对被用作密钥加密在更换密钥的情况下
密钥,则在该密钥对之下的钥也都应被更换。在更换密钥的情况下,相应的密钥证书也应如GB/T21082.4一2007中所描述的那样予以撤销在认为可能对该密钥加密的数据成功实施字典攻击的时间内,或者在通过密码分析攻击确定私钥的时问内,应将密钥更换。这将取决子收击时可用的具体实施方法和技术。如果确信或已知用于解密的密钥已经泄露,则应通知通信方不再使用该密钥对。在密钥存在的所有操作位置都应该进行密钥对的更换,被更换的密钥不应再激活使用
只应通过分发新的公钥来更换密钥对。密钥更换要求将旧的私钥销毁,4.13私钥的销毁
当私钥的实例不再需要处于激活使用状态时,则应将其销毁。私钥的电了化实例可以通过擦除的方式销毁。但是,信息仍将驻留在操作位置,以便密钥日后还可以恢复使用。1)适知可以足主动的,如向所有公钥用户广播某个公钥已经撤销,也可以是被动的,如在适常可访问的数据库中发布撤销公告。
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。