GB/T 27909.1-2011
标准分类号
标准ICS号:
信息技术、办公机械设备>>信息技术应用>>35.240.40信息技术在银行中的应用
中标分类号:综合>>经济、文化>>A11金融、保险
关联标准
采标情况:ISO 11568-1:2005 MOD
出版信息
出版社:中国标准出版社
页数:20页
标准价格:38.0
出版日期:2012-02-01
相关单位信息
首发日期:2011-12-30
起草人:王平娃、陆书春、李曙光、赵志兰、周亦鹏、赵宏鑫、程贯中、刘瑶、喻国栋、杨增宇、黄发国
起草单位:中国金融电子化公司、中国人民银行、中国工商银行、中国农业银行、中国银行、交通银行、中国光大银行、中国银联股份有限公司
归口单位:全国金融标准化技术委员会(SAC/TC 180)
提出单位:中国人民银行
发布部门:中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会
主管部门:全国金融标准化技术委员会(SAC/TC 180)
标准简介
GB/T 27909.1-2011 银行业务 密钥管理(零售) 第1部分:一般原则
GB/T27909.1-2011
标准压缩包解压密码:www.bzxz.net
本部分规定了在零售金融服务环境中实施的密码系统应遵循的密钥管理原则。本部分的零售金融服务环境指下述实体间的接口:
———卡受理设备与收单方;
———收单方与发卡方;
———集成电路卡(ICC)与卡受理设备之间。
附录A 描述了该环境的一个实例,附录B阐述了本部分在实施时所受到的相关威胁。
本部分可同时适用于对称密码系统中的密钥及非对称密码系统中的私钥和公钥。在对称密码系统中,发送方和接受方使用相同的密钥。用于密钥管理的密码算法应符合国家密码管理部门的有关规定。
class="f14" style="padding-top:10px; padding-left:12px; padding-bottom:10px;">
GB/T27909《银行业务 密钥管理(零售)》分为以下几个部分:
———第1部分:一般原则;
———第2部分:对称密码及其密钥管理和生命周期;
———第3部分:非对称密码系统及其密钥管理和生命周期。
本部分是GB/T27909的第1部分。
本部分按照GB/T1.1—2009给出的规则起草。
本部分修改采用国际标准ISO11568-1:2005《银行业务 密钥管理(零售) 第1部分:一般原则》(英文版)。
在采用ISO11568-1时做了以下修改:
删除了“ISO11568-1附录A 密码算法的核准程序”,在第1章中说明用于密钥管理的密码算法应符合国家密码管理部门的有关规定。
本部分还做了下列编辑性修改:
a) 对规范性引用文件中所引用的国际标准,有相应国家标准的改为引用国家标准;
b) 删除ISO 前言。
本部分由中国人民银行提出。
本部分由全国金融标准化技术委员会(SAC/TC180)归口。
本部分负责起草单位:中国金融电子化公司。
本部分参加起草单位:中国人民银行、中国工商银行、中国农业银行、中国银行、交通银行、中国光大银行、中国银联股份有限公司。
本部分主要起草人:王平娃、陆书春、李曙光、赵志兰、周亦鹏、赵宏鑫、程贯中、刘瑶、喻国栋、杨增宇、黄发国。
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T20547.2—2006 银行业务 安全加密设备(零售) 第2部分:金融交易中设备安全符合性 检测清单(ISO13491-2:2005,MOD)
GB/T27909.2 银行业务 密钥管理(零售) 第2部分:对称密码及其密钥管理和生命周期(ISO11568-2:2005,MOD)
GB/T27909.4 银行业务 密钥管理(零售) 第4部分:非对称密码系统及其密钥管理和生命周期(ISO11568-4:2007,MOD)
前言 Ⅲ
引言 Ⅳ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 密钥管理 3
4.1 安全目标 3
4.2 安全级别 3
4.3 密钥管理目标 3
5 密钥管理原则 3
6 密码系统 4
6.1 概要 4
6.2 密码系统 4
6.3 对称密码系统 4
6.4 非对称密码系统 4
6.5 其他密码系统 5
7 密码环境的物理安全 5
7.1 物理安全性考虑 5
7.2 安全密码设备 5
7.3 物理安全环境 5
8 安全性考虑 6
8.1 秘密密钥/私钥的密码环境 6
8.2 公钥的密码环境 6
8.3 防止假冒设备 6
9 密码系统的密钥管理服务 6
9.1 概述 6
9.2 密钥分离 6
9.3 防止替换 6
9.4 识别 6
9.5 同步(可用性) 6
9.6 完整性 6
9.7 机密性 7
9.8 泄露检测 7
10 密钥生命周期 7
10.1 概要 7
10.2 密钥生命周期的一般要求7 Ⅰ
GB/T27909.1-2011
10.3 非对称密码系统的附加要求 8
附录A (资料性附录) 零售金融服务环境的实例 9
附录B(资料性附录) 零售金融服务环境中的威胁实例 10
参考文献 12
标准内容
ICS 35.240,40
中华人民共和国国家标准
GB/T 27909.1-2011
银行业务
密钥管理(零售)
第1部分:般原则
Banking-Keymanagement(retail)-Part 1.Principles
(ISO 11568-1:2005,MOD)
2011-12-30 发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2012-02-01实施
规范性引用文件
术语和定义
密钥管理
4.1安全目标
4.2安全级别
4.3密钥管理目标
静钥管理原则
密码系统
密码系统
6.3对称密码系统
6.4非对称密码系统
6.5 其他密码系统
7密码环境的物理安全
7.1物理安全性考
7.2安全密码设备
7.3物理安全环境
8安全性考虑
8.1秘密密钥/私钥的密码环境
8.2公钥的密码环境
8.3防止冒设备
9密码系统的密钥管理服务
密分离
防止替换
同步(可用性)
完整性
机密性
泄爵检测
10密钥生命周期
概要·
密钥生命周期的一般娶求…
TTKNTKACA
GB/T 27909.1—2011
GB/T 27909.1—2011
10.3非对称密码系统的附加要求.*附录A(资料性附录)零售金融服务环境的实例附录B(资料性附录
参考文献
零售金融服务环境中的威助实例+++++
TTTKANYKAA
GB/T27909银行业务密钥管理(零售)\分为以下几个部分:—·--第1部分:一般原则;
一第2部分:对称密码及其密销肯理和生命周期,第3都分:非对称密码系统及其密钥管理和生命周期。本部分是GB/T 27909的第1部分。本部分按脏G8/TI.1一2009给出的期则起草GB/T 27909.1—2011
本部分修改采用国际标准IS0)11568-1:2005银行业务密销管理(零售)第1部分一般原则(英文版)。
在采用ISO11568-1时做了以下修改:删除了*ISO11568-1附录A密码算法的核准程序”,在第1章中说明用于密钥管理的密码算法应符合国家密码管理部门的有关规定。本部分还做了下列编辑性改:
a)对规范性引用文件中所引用的国际标准,有相应国家标准的改为引用国家标准;b)除 ISO前言:
本部分由中国人民银行提出,
本部分由全国金融标推化技术委员会(SAC/TCI8O)归口。本部分负责起草单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国工商银行、中国农业银行、中国银行、交通银行、中国光大银行,中国银联股份有限公司。本部分主要起草人:王平娃、陆书春、李曙光、越志兰、周亦鹏、赵宏鑫、程贯中、刘瑶、喻国栋、杨增宇、黄发国。
TTTKANTKACA
GB/T27909.1—2011
GB/T27909播述了在零售金融服务环境下的钥安全管理过程,这些密钥用于保护诸如收单方和受理方之间,收单方和发卡方之间的报文。本部分描述了在零售金融服务领域内适用的密钥管理要求,典型的务类型有销售点/服务点(POS)借贷记授权和自动柜员机(ATM)交易,密钥管理是为投权通信方提供密钥,且在密钥被销毁之前,使密销持续处于安全流程控制下的过程。
数据的安全性依赖于防止密钥的泄露以及未授权的修改、替换,摘人或终止,因面,密钥管理涉及到密销的生成,存储,分发,使用和销毁各个程序。通过对这些程序的规范化,也为制定审计追踪规范奠定了基础。
本部分没有提供区分使用同一密朗的实体的方法。密管理过程的最终细则需要由有关的通信方协商决定,并应就个体的身份及其职责达成协议,通信方要对此细则承担相应的职责。GB/T27909本身没有涉及个体职责的分配,这是密钥管理在具体实施中需要考虑的。W
TTTKAONYKACA
1范围
银行业务密钥管理(零售)
第1部分:一般原则
GB/T 27909.1—2011
本部分规定了在售金融服务环境中实施的密码系统应遵循的密钥管理原则。本谛分的零售金融服务环境指下述实体间的接口:·卡受理设备与收单方;
—收单方与发卡方:
一集戚电路卡(IC)与卡受理设备之间附录A描述了该环境的一个实例,附录日阐述了本部分在实施时所受到的箱美威胁。本部分可同时适用于对称密码系统中的密钥及非对称密码系统中的私钊和公钥。在对称密码系统中,发送方和接受方使用相同的密钥,用于密钥管理的密码算法应符合家密码理部门的有关规定。密码的使用除了涉及密钥外,通常还涉及控制信息,例如,初始化向量、密钥标识符。这些信息统称为“密钥娶索”。虽然本部分专门描述的是密的管理,但是它的原则,服务和技术也适用于密钥要素。本部分适用于金融机构和零售金融服务领城的其他组织。在这些领域中,情息交换要求具有机密性、究整性或真实性。零售金融避务包括但并不限于诺如POS借贷记授权、自动售货机和自动柜员机(ATM)交易等服务。
在ISO9564和TSO16609标准中,分别描述了季售金融交易中个人识别码(PIN>的加密以及在报文鉴别时所使用的密码操作。GB/T27909也适用于对这些标准所引人的谛钥的管理,此外,密钥管理过程自身也需要引入更探·一层饮的密钥,例如,锈钥加密窃。密钥管理过程向样适用于这些密钥。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注月期的版本适用于本文件。凡是不注日期的用文件,其最新版本[包括所有的修改单)遁用于本文件。GB/T20547.2一2006银行业务:安全加密设备(零售)第2部分:金融交易中设备安全符合性检测清单(IS013491-2:2005,M0D)CB/T27909.2银行业务密销管理(零售)第2部分:对称密码及其密钥管理和生命周期(IS0 11568-2:2005 ,M0D)
GB/27909.4银行业务密钥管理(零售)第4部分:非对称密码系统及其密销誉理和生命周期(IS011568-4:2007,MOD)
3术语和定义
下列术语和定义适用于本文件。3.1
非对称密钥对asymnmetric key pair在-个公开密钥密码系统中生成及使用的公钥及其相关秘钥。1
TTTKAONYKACA
GB/T 27909.1—2011
密码cipher
在称为密铜的参数控制下,实现明文文间转换的一对操作。注:加密操作将据(明文)转换成不可读的密文形式解密操作将密文恢复成明文。3.3
密码算法cryptographic algorithm一组使用密码密钥进行诸如下述数据转换的规则:a)从明文到密文的转换,反之亦然(即,加密及解密):b)密钥要素的生成;
数字签名计算或验证。
cryptographic key
密码密销
决定密码算法操作的参数。
密码系统cryptosystem
用于提供信息安全服务的一组基本密码元素。3.6
数据完整性data inicgrity
数据未被非授权的方式改变或破坏的性质。3.7
字典攻击dictionary attack
一种攻击,这种攻击中攻击者建立一个明文和相应密文的字典。注:当概获的密文和字典中存储的密文匹配时,对应的明文就可立即从字典中获得,3.8
数字签名digital signature
数据进行非对称密码转换的结果。接受方可利用该结果进行信息源鉴别并验证数据究整性,防止第三本或接受方伪造。
报文鉴别码(MAC)mesgage authentication cade (MAC)在发送方和接受方之间传输的报文内的一个代码。该代码用来验证发送源以及部分或全部报文文本,
注:该代码是按照协定方式计算得出的结果。3.10
私钥 private key
非对称密钥对中的一部分,该密钥值甚保究的,3. 11
月publickey
非对称密钼对中的一部分,该密销值为对外公开的。3.12
秘密密钥 seeret key
对称密码系统中使用的密码密钥。3.13
计算上不可行
computationallylnfeasible
计算在理论上可以实现,但就实现该计算所需要的时间或资源而言,这种计算是不可行的。2
TTTKONYKAA
4密钥管理
4.1安全目标
GB/T 27909.1—2011
零售金融瞰务系统的报文和交易既包含持卡人敏感的数据,又包含相关的金融信息,使用密码技术来保护数据,可降低由欺诈带来的金融摄失的风险,保持系统的完整性和机密性,提高用户对业务提烘商/零售商合作关系的信任度。因此,系统安全应纳入整个系统设计当中。系统中对密钥的安全维护和系统处理称为密销管理。
4.2安全级别
要达到的安全级别与很多因素有关,包括相关数据的敏感性、数据被截获的可能性,任何设想的加密过程的实用性、提供(和破坏》一个专门的安全方法的成本。因此,通信各方在密钥管理过程以及提供安全的程度和细节上《如GB/T20547所描述的那样)达成一致是非常有必要的,4.3密钥管理目标
密钥管理的主要目标是为用户提供完成密码操作所要求的密钥,并且控制这些密钥的使用。密销管理也要确保这些密钥在它们的生命周期内能受到充分的保护。密钥管理的安全目标是:除了其有防止破坏的措施外,还应使破坏安全性的机会及其所造成的后果和受损程度最小化,尚时也要使对密钥可能出现的非法访间和修改的检出机率最大化。上述自标适用于密钥生成、分发、存储、使用和归的所有阶段,包括发生在密码设备和信方之间的那些与密钥的通信有关的过程。注:本部分涵盖了以上问题。整十系筑安全还包括诸如通信保护,数据处理系绕.设备和设随之类的问题。5密钥管理原则
为了保护密销,防止零售金融服务系统遭受到破坏的威胁,应遵循以下原购:a)密钥只能以GB/T27909允许的形式存在:6)任何个体不可访向或查明任何明文形式的秘密密钥/私钥:)对于任何已经用于或将娶用于保护数据的密钥,系统应能防止其猛露:d)秘密密钥/私销应以某种过程来生成,该过程应保证秘密值不可预测,或不可预测某些值比其他值更具可能性:
系统应能检测任何试图泄露秘密密销/私钥,以及试图在预期用途以外使用秘密密钥/私钥,e
系统应能防止或检测秘密密钥/私钥(或其部分)被使用在预期之外的其他用途上,以及任何对f
密钥意外的或未经授权的修改,使用,替换、谢除或插人:g)在旧密朗可能被破解前,应由新密钥来更换旧密钥;在可能对用旧密钥加密的数据成功实施字典攻击前,应由新密钥来更换旧密钥;h)
当发现或怀疑密钥被泄露时,应终止使用该密钥一组通信方共享密钥的泄露不应导致任何其他组共享密钥的泄露:k)一个已泄露的密钥应不能提供可用于确定它的替换密钥的任何信息,1)密销只应装载在确信是安全的且设有遭受到未授权的改和替换的设备里。3
TTTKAONYKACA
GB/T 27909,1—2011
6密码系统
6. 1概要
密码系统是描述一组提供信息安全服务的基本密码元素的通用术语。该术语经常和提供机密性即,加密)的密码元索一起使用。这样的系统称作密码系统。本部分描述的密钥管理原则可用于密码系统中密钥的管理。
6.2密码系统
密码系统由加密操作和逆向的解密操作组成,此外,还可包括诸如填充规刚、密朗管理要求等方面的内容。加操作通过便用如密密钥,将明文转换成密文;解密操作通过使用解舞密钥将密文恢复成明文。零售金融服务使用密码系统米保护敏感的持卡人数据和金融交易数据。需要保护的数据由发送方来加密,随后由接受方解密。有两种类型的密码系统:a)对称密码系统:
非对称密码系统
本章以图例说期了用于保护数据机密性的密码系统。GB/T27909也适用于其他密码技术中的密朝保护及管理,例如,密钮导出、报文鉴别、数字签名及其他相关功能。6.3对称密码系统
在对称密码系统中,加密密钥和解密密钥相间。发送方和接受方都应间时对密钥保密。通过秘密密钥使发送方和接受方之间可以进行安全的通信。图1描述了对称密码系统的一个实例。A方
稻密密
(加密)
加密嫩据
秘密事想
秘密密钳
(解密)
图1对称密码系统实例
如果对称密码系统是由与安全密码设备及其捐成的钥理裁术来实施的,则它可以分辨出任同一端,且支持单问懿朝服务,如巢用回一密钥集对两个方间传轻的鹅密数据提供保护,划它被称为“双向密钥增理”。当每个方向上传输的秘密数据使用不同的密钥集保护时·则它被称为“单向密钥算理”,
应合理使用密钥管理原则以确保密钥的机密性、完整性和真实性。6.4非对称密码系统
非对称密码系统中,加密密钥和解密密钥是不同的,并且適过由加密密钥推导出解密密钥在计算上不可行。非对称密码中的加密密是公开的,而相应的解密密钥是保密的,这两个害朝分别称为公销和私钥。
B方的公销
(加密)
加御数据
使用B方的公朗
图2非对称密码系统实例
TTTKAONATKACA
B方的秘相
(解密)
GB/T 27909.1—2011
非对称密码系统的特点是由发送方用公钢求对秘密数据加密要求接受方持有能对秘密数据解密的私,这样,非对称密码系统在本质上是单向的,即一对私钥和公钥只对一个方向上传输的数据提供保护,公钥的公开不会危害密码系统。当要求对两个方向上传输的数据提供保护时,就需要两对公钥和私。非对称密码通常应用于对称密码察统初始密钥的安全分发。应正确使用密钥臂理原则以确保私的机密性和私与公钥的完整性及真实性。6.5其他密码系统
本部分摄述的密朝管理原则也适用子其他密码系统,例如,报文坚别系统,数学签名系统或密钥建立系统。图3给出使用数字签名技术进行数据鉴别的非对称密码素统的实例。A方
5方的公相
(整证)
使用 B 方的秘相
B方的私钥
(签名)
图3用于数据鉴别的非对称密钨系统实例非对称数字签名系统的特性要求接受方拥有经过鉴别的公钥。发送方用私钥进行数字签名,接受方用公朗来验证签名的真实性。应正确使用密销管理原则以确保私钥的机密性和私钥、公朝的莞整性及真实性。7密码环境的物理安全
7.1物理安全性考虑
对丁对称和非对称密码系统,在存储和使用过程中,秘密密钥/私钥的机密性和秘密密钢/私钢与公钥的完整性和真实性依赖于下面两个因素:a)进行密码处理的硬件设备的安全性和密钥及其他秘密数据存诺的安全性(见7.2)b)密码处理和密销及其他秘密数据存储环境的安全性(见7.3)。在实践中,绝对的安全是不可能达到的,因此,密销管理程序应采取预防性的措施来降低破坏安全的机率,如果这些预防性的据施失败广,就要提高对秘密密钥/秘和其他毯密效据的非法访问的检出机率,
7.2安全密码设备
安全密码设备是为我密信感例如,密朝提供安全存谱,必&基手这些找密信息提供安全服务的设备。这些设备的特征及其管理要求见GB/T20547.2。7.3物理安全环境
物理安全环境具有诺尚控制或其他机制,用来防正可能会导致存诺在该环境中的密销(或部分密钥)或者秘密数据泄麟的非授权访间。物理安全环境的实例是一个安全的或特制的场所,该场所拥有连续访问控制.物理安全保护和监控机制。
物理安全环境应一直保持到所有的明文密铜及其他有用信息从环境中销毁。5
TTTKAONTKACA
GB/T 27909.1—2011
B安全性考点
B.1秘密密钥/私钥的密码环境
明文秘密密朗/私钥应仅存在于安全密码设备或如下述的物理安全环境中。其泄爵会对多方造成影响的明文秘密密钥/私钥只应在安全密码设备中存在。其泄馨只会对单方造成影响的明文秘密密钥/秘翎只应在安全密码设备或物理安全环境中存在,该物理安全环境由受影响的这·-方或其代表维护管理。多方的例子如收单方ATM环境,单方的例于如内部的卡片个人化系统B.2公的密码环境
原则上,不必为防止公钥泄露而提供保护。然而,为防止对公钥的非授权替换,应对公钥提供物理或逻辑的保护。除了保护公钥不被替换外,还应保护用公钥加密的秘密数据不被非授权泄麟。8.3防止假冒设备
为防止或检测合法的设备被假目设备替换,应对设备提供保护。留设备除了具有合法设备具有的能力外,还可能具有在加密前泄露秘密数据的非授权能力。9密码系统的密钥管理服务
9.1概述
密钥管理服务与对称密码和非对称密码系统结合在一起以确保密钢管理符合第5章中列出的密钥管理原则。下面对这些服务进行简要播述,在GB/T27909.2和GB/T87909.3中介绍了提供这些服务所使用的技术。
9,2密钥分离
密钥分离确保了密码处理只能以特定功能的密钥类型按照其设计目的进行操作,例如,报文鉴别码(MAC)密钥。既然秘密密钥/私钥是以加密的形式输入到密码功能模块中,或以明文的形式从密码设备的安全存储中恢复,因此可以通过采用不同的密钥加密和存储的过程来实现获钥分离。9.3防止替换
防止密钥替换可阻止密钥的非授权更换。正如在第5章中所规定的:在任何系统中,恰当的密朗选择应使那些不适当的密钥使用情况不会发生,例如,在另个密码域中使用。设有任何密销臂理服务可保证恰当的密钥选择,在密码系统的设计中应考虑到这一要求。
9.4识别
密朗识别可使交易的接受方确定与交易有关的适当的密钥。9.5同步(可用性)
密码同步可确保发送方和接受方在密钥发生改变时使用恰当的密销。9. 6 完整性
通过验证密钥没有被修改来确保密钥的完整性。6
9.7机密性
密钥的机密性确保密钥不会被泄露。9.8泄露检测
GE/T 27909.1—2011
在安全性受到破坏的惨况下,如果检测出了这些破坏,则由破坏所引起的负面后果是可以避免或限制的。借助于控制和审计程序,可发现安全性是否遵到被坏。10
密钥生命周期
10.1抵要
密翎管理涉及恰当的密销的生成、分发给授杖的接受方使用以及密钥不再需要时的整止。为了以第5章中列出的密钥管理方式保护生存期中的密销,密钥处理需要经过一系列阶段,下面是对这些阶段的简要描述,整个处理过程被称为密钥的生命周期10.2密钥生命周期的一般要求
除非特别说明,本要求适用于对称和非对称密钥生命周期,该方面的内容详见GB/T27909.2和CB/T 27909. 3.wwW.bzxz.Net
10.2.1密钥生成
密钥生成指为随后的使用而创建的新的密钥或(非对称密码中的)密销对。10.2.2密帮存储
密钥存储指用一种充许的形式保存密钥。10.2.3密钥备份
密钥备份指在密钥的操作使用过程中,存储一个被保护的密钥副本。10,2.4密分发和导入
秘密密钥/私钥分发和导人是将密销手工地或自动地传输到安全密码设备内的过程,公朝分发和导人是将密手工地或自动地传输到预定的用户。10.2.5密钥使用
密使用是指密钥用于预定的茹密或解密目的。10.2.6密钥更换
密钥更换是指当确定或怀疑原始密翎已被泄露或其生存期已结束时,由另一个密钥代替原始密朗。10.2.7密钥销毁
密钥销毁确保了以某种允许形式存在的密钥实例不再存在于特定的位暨,但其信息仍可以保留在该位置,通过这些信息,密销可以被重建而继续使用。
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。