GB/T 27909.3-2011
标准分类号
标准ICS号:
信息技术、办公机械设备>>信息技术应用>>35.240.40信息技术在银行中的应用
中标分类号:综合>>经济、文化>>A11金融、保险
关联标准
采标情况:ISO 11568-4:2007,MOD
出版信息
出版社:中国标准出版社
页数:24页
标准价格:43.0
出版日期:2012-02-01
相关单位信息
首发日期:2011-12-30
起草人:王平娃、陆书春、李曙光、赵志兰、周亦鹏、赵宏鑫、程贯中、刘瑶、喻国栋、杨增宇、黄发国
起草单位:中国金融电子化公司、中国人民银行、中国工商银行、中国农业银行、中国银行、交通银行、中国光大银行、中国银联股份有限公司
归口单位:全国金融标准化技术委员会(SAC/TC 180)
提出单位:中国人民银行
发布部门:中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会
主管部门:全国金融标准化技术委员会(SAC/TC 180)
标准简介
GB/T 27909.3-2011 银行业务 密钥管理(零售) 第3部分:非对称密码系统及其密钥管理和生命周期
GB/T27909.3-2011
标准压缩包解压密码:www.bzxz.net
本部分规定了零售金融服务环境中使用非对称密码机制时,对称和非对称密钥的保护技术,也描述了与非对称密钥相关的生命周期管理。本部分适用于技术符合GB/T27909.1中描述的原则。
本部分的零售金融服务环境仅限于下述实体之间的接口:
———卡受理设备与收单方;
———收单方与发卡方;
———集成电路卡(ICC)与卡受理设备。
class="f14" style="padding-top:10px; padding-left:12px; padding-bottom:10px;">
GB/T27909《银行业务 密钥管理(零售)》分为以下3个部分:
———第1部分:一般原则;
———第2部分:对称密码及其密钥管理和生命周期;
———第3部分:非对称密码系统及其密钥管理和生命周期。
本部分是GB/T27909的第3部分。
本部分按照GB/T1.1—2009给出的规则起草。
本部分修改采用国际标准ISO11568-4:2005《银行业务 密钥管理(零售) 第4部分:非对称密码系统及其密钥管理和生命周期》(英文版)。
在采用ISO11568-4时做了以下修改:
———删除了“ISO11568-4附录A 核准的算法”。
本部分还做了下列编辑性修改:
a) 对规范性引用文件中所引用的国际标准,有相应国家标准的,改为引用国家标准;
b) 删除ISO 前言。
本部分由中国人民银行提出。
本部分由全国金融标准化技术委员会(SAC/TC180)归口。
本部分负责起草单位:中国金融电子化公司。
本部分参加起草单位:中国人民银行、中国工商银行、中国农业银行、中国银行、交通银行、中国光大银行、中国银联股份有限公司。
本部分主要起草人:王平娃、陆书春、李曙光、赵志兰、周亦鹏、赵宏鑫、程贯中、刘瑶、喻国栋、杨增宇、黄发国。
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T27909.1 银行业务 密钥管理(零售) 第1 部分:一般原则(GB/T27909.1—2011,ISO11568-1:2005,MOD)
GB/T27909.2 银行业务 密钥管理(零售) 第2部分:对称密码及其密钥管理和生命周期(GB/T27909.2—2011,ISO11568-2:2005,MOD)
GB/T17964—2000 信息安全技术 分组密码算法的工作模式(ISO/IEC10116:1997,IDT)
GB/T20547.2 银行业务 安全加密设备(零售) 第2部分:金融交易中设备安全符合性检测清单(GB/T20547.2—2006,ISO13491-2:2005,MOD)
GB/T21078.1 银行业务 个人识别码的管理与安全 第1部分:ATM 和POS系统中联机PIN处理的基本原则和要求(GB/T21078.1—2007,ISO9564-1:2002,MOD)
GB/T21079.1 银行业务 安全加密设备(零售) 第1 部分:概念、要求和评估方法(GB/T21079.1—2007,ISO13491-1:1998,MOD)
ISO/IEC9796-2:2002 信息技术 安全技术 实现报文恢复的数字签名方案
ISO/IEC10118(所有部分) 信息技术 安全技术 哈希函数
ISO/IEC11770-3 信息技术 安全技术 密钥管理 第3部分:使用非对称技术的机制ISO/IEC14888-3 信息技术 安全技术 带附录的签名 第3部分:基于离散对数的机制ISO15782-1:2003 银行业务 证书管理 第1部分:公钥证书
ISO/IEC15946-3:2002 信息技术 安全技术 基于椭圆曲线的密码技术 第3部分:密钥的生成
ISO16609:2004 银行业务:使用对称技术的报文认证要求
ISO/IEC18033-2 信息技术 安全技术 加密算法 第2部分:非对称密码
ANSIX9.42-2003 金融业务的公钥密码 使用离散对数密码的对称密钥协议
前言 Ⅲ
引言 Ⅳ
1 范围 1
2 规范性引用文件 1
3 术语和定义 2
4 零售金融服务系统中非对称密码系统的使用 3
4.1 概述 3
4.2 对称密钥的建立和存储 3
4.3 非对称公钥的存储和分发 3
4.4 非对称私钥的存储和传输 3
5 提供密钥管理服务的技术 4
5.1 概述 4
5.2 密钥加密 4
5.3 公钥认证 5
5.4 密钥分离技术 5
5.5 密钥验证 6
5.6 密钥完整性技术 6
6 非对称密钥生命周期 7
6.1 密钥生命周期的各个阶段 7
6.2 密钥生命周期---生成阶段 7
6.3 密钥存储 10
6.4 公钥的分发 12
6.5 非对称密钥对的传输 12
6.6 使用前的真实性 14
6.7 使用 14
6.8 公钥的撤销 14
6.9 更换 14
6.10 公钥失效 15
6.11 私钥的销毁 15
6.12 私钥的删除 15
6.13 公钥的归档 15
6.14 私钥的终止 15
6.15 擦除概要 16
6.16 可选的生命周期过程 16
参考文献 17
标准内容
ICS 35.240.40
中华人民共和国国家标准
GB/T 27909.3—2011
银行业务
密钥管理(零售)
第3部分:非对称密码系统及其
密钥管理和生命周期
Banking-Key management(retail)-Part 3:Asymmetric cryptosystems-Key management and life cycle(ISO 11568-4:2007,MOD)
2011-12-30 发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2012-02-01实施
1范幽
2规范性引用文件
3术语和定义
4零售金融服务系统中非对称密码系统的使用4.1概述
1.2对称缔钥的建立和存储
4.3非对称公钥的存储和分发
4.4非对称私翻的存储和传箍
5提供密销管理服务的技术
5.1概述
密钥加密
公议证
密钥分离技术
密验址
密钥完整性技术
6非对称密钥生命周期
密钥生命周期的各个阶段
密销生命商期
密钥存储
公销的分发
生成阶段
非对称密销对的传输
使用前的真实性,
公销的撤销·
公钥失效
私钥的销毁
私钥的删除
公钥的归档
私销的终止
擦除概要
可选的生命周期过程
参考文献
TTKANTKACA
GB/T 27909.3—-2011
CB/T2了909银行业务密钥管理(售)\分为以下3个部分:一第1部分;--般原则;
一第2部分:对称密码及其密钥管理和生命周期一第3部分:非对称密码系统及其储钥管理和生命周期。本部分尼GB/T27909的第3部分。本部分按照 GB/T 1. 1一2009 给出的规则趋草。GB/T 27909.3—2011
本郝分改采用国际标准IS011568-4,2005银行业务密销管理(零售)第4部分:非对称密码系统及其密朗管理和生命周期》(英文版)。在采用ISO11568-4时做了以下修改:谢除了\ISO 11568-4附录A核准的算法”。本帮分还做了下列编辑性参改:a)对规范性引用文件中所引用的国际标准,有相应国家标谁的,改为引用国家标准;b)删除ISO 前言。
本部分由中国人民银行提山。
本部分由全国金融标准化技术委员会(SAC/TC180)归口,本部分负责起草单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国工商银行、中国农业银行、中国银行、交通银行、中国光大银行.中国银联股份限公司。
本部分王要起草人:王平娃、陆书春李曙光、赵志兰、周亦鹏、赵宏鑫、程贯中、刘斑、喻国栋,增宇、黄发国。
TTTKANTKACA
GB/T27909.3—2011
GB/T27909描述了在零售金融服务环境下密钥的安全管理过程.这些密钥用于保护诸如收单方和受理方之间,收单方和发卡方之间的报文。本部分描述了在零售金融服务领域内适用的密销管理要求,典型的服务类型有销售点/服务点(POS)借贷记授权和自动柜贯机(ATM)交易:GB/T27909各部分描述的密销管理技术结合使用时,可提供GB/T27909.1中摘述的密钥管理服务。
这些服务包括:
密铜分离
防止密钥替换:
密销鉴别.
一密钥同步;
密钥完整性+
-密钥机密性:
密钥泄露的检测。
本部分描述了使用非对称密码机制时,密销安全管理中涉及的密钥生命调期。依据标准第1部分和本部分捐述的密销管理原则、服务和技术,本部分还规定了密钥生命期内各个阶段的要求和实现方法。本部分不涉及对称密码机制的密钥臂理战生命周期,该方面的内容见GB/T27909.2。本部分是GB/T 27909、GB/T 21078.1,GB/T 20547、ISO 9564-2、ISO 9564-3,IS( 9564-4、ISO/TR19038等描述金融服务领域安全要求的标准之一。TTKANYKAcA
1范围
银行业务密钥管理(零售)
第3部分,非对称密码系统及其
密钥管理和生命周期
GB/T 27909.3—2011
本部分规定了零售金融服务环境中使用非对称密码机制时,对称和非对称密朝的保护技术,也描述了与非对称密钥相关的生命周期管理。本部分适用于技术符合GB/T 27909.1中描述的原则,本部分的零售金融服务环境仅限于下述实体之间的接口:一卡受理设备与收单方:
一收单方与发卡方:
—集成电路卡(ICC)与卡受理设备。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注月期的引用文件,仅注日期的版本适用于本文件。是不注日期的引用文件,其最新版本(包括所有的惨改单)适用于本文件:GB/T27909.1银行业务密钥管理(零售)第1部分:一般原则GB/T27909.1一2011IS0 11568-1:2005,M0D)
GB/T27909.2银行业务密钥管理(零售)第2部分:对称密码及其密钥管理和生命期(GB/T 27909.2—2011.IS0 11568-2:2005,MOD)GB/1179642000信息安全技术分组密码算法的工作模式(IS0/IEC10116:19971DT)GB/T20547.2银行业务安全如宽设备(签售)第2部分:金融交易中设备安全符合性检测精单(GB/T20547.2--2006,ISO 13491-2:2005.M0D)GB/T21078.1银行业务个人识别码的管理与安全第1部分:ATM和POS系统中联机PIN处理的基本原则和要求(GB/T21078.1—2007,1SO9564-1;2002,M0D)GB/T21079.1银行业务安全加密设备(零售)第1部分:概念、要求和评估方法(GB/T 21079.12007,ISO 13491-1:1998,M0D)1S0/IEC9796-2:2002信息技术安全技术实现报文恢复的数字签翁方案IS0/IEC10118(所有部分)信息技术安全技术哈希函数IS0/IEC11770-3信息技术安全技术密销普理第3部分:使用非对称技术的机制ISO/IEC14888-3信息技术安全技术带附录的签名第3部分:基于离散对数的机制1SO15782-1:2003银行业务证书管理第1部分:公钥证书IS0/IEC 15946-3:2002信息技术安全技术基于椭圆曲线的密码技术第 3部分:密销的生成
1S0166092004银行业务,使用对称技术的报文认证要求IS0/IEC18033-2信息技术安全技术加密算法第2部分:非对称密码ANSIX9.42-2003金融业务的公钥密码使用离散对数密码的对称密销协议1
TTKANYKACA
CB/T 27909.3—2011
3术语和定义
GB/T27909.1、GB/T27909.2界定的以及下列术语和定义适用于本文件。3.1
非对称密码asymmetric cipher
垢密密钥和解密密钥不间的密码,并且从密密钥推导出解密密销在计算上不可行。3.2
非对称密码系统asymunetric cryptogystem该密码系统由两个互补的操作组成,每一个操作利用不同但相关的密钥即公钥和私钥之一-进行加密或解密,并且从孤密密期推导出解密害钥在计算上不可行。3.3
非对称密钥对生成器asymmetricekeypairgenexator用于生成非对称密钥的安全密码设备。3.4
证书certificate
由颁发证书的证书授权机构的私签署的一个实体的凭证,从而确保不可伤造。3.5
认证机构(CA)
certification authorily(CA)受一方或多方信任的创建、颁发和撤销证书的实体。注:可选地,认证机构也可以给实体创建和分发密销,3.6
通信方communicating Party
发送或接收公销,用于与公钥所有者通信的一方,3.7
计算上不可行corpputationallyInfeasible计算在理论上可以实现,但就实现该计算所需要的时间或资源而言,这种计算甚不可行的。3.8
凭证credentials
实体的认证数据,至少包括这个实体的惟一识别名和公钥。注,也可以包括其他数据,
密码周期cryptoperiod
一个特定的时间周期,在此时间周期内,特定密钥被授权使用或者密朝在给定系统中保持有效。3. 10
数字签名系统digital signaturesystem提供数字签名生成和验证的非对称密码系统。3.11
哈希函数 hash function
将一组任意的串集映射到一组固定长度的比特串集的单向函数。注,抗冲交的哈希函数是具有如下特性的函数,即:要创建映射为同一辅出的多个不同输入在计算上是不可行的。2
TTTKANYKAA
独立通信 independent communicatiunGB/T 27909.3—2011
指充许实体在产生证书之前,逆向验证凭证和能别文件的正碰妞的过程【倒如,回呼,视觉鉴别等)。3. 13
密钥协商key agreement
在实体间以不能预知密钥值的方式建立共享密钥的过程。3.14
密钥分享组件key share
与密码密销相关的参数之一(参数至少2个),在生成该密码密钥时,只有参数的数盛达到阅值时才能组合形成密销,参数数量小于阅值则不能提供有关该密钥的任何借息。3.15
来源的不可否认性non-repadiationof origin在可接受的可信度上,报文和柑关密码检验值(数学签名)的源发者无法否认自己曾发出该报文的这种待性。
4零告金融服务系统中非对称密码系统的使用4.1概述
非对称密码系统包括非对称密码、数字签名系统以及密钥协商系统。在零售金融服务系统中,非对称密码系统主要用于密翎管理:首先用于对称密码的密钥管理,其次用于非对称密码系统本身的密钥管理。本章描述了非对称密码系统的这些应用,第5章描述了与密管理及证书管理相关的这些应用所采用的技术,第6章描述了这些技术和方法是如何应用在密钥对生命周期的安全和实施相关要求中的。4.2对称密钥的建立和存储
对称密码密销可以通过密钥传输或密协商来建立。密钥传输或密钥协商机制见 ISO/IEC11770-3。该机制应确保通信方的真实性。对称密钥的存储要求见 GB/T 27909.2。4.3非对称公钥的存储和分发
非对称密钥对的公需要分发给一个或多个用户或由他们存储,以便随后作为加密密朗和/或签名验证密朝使用,或者在密协商机制中使用。虽然这个密钥不需要防止泄露,但是分发和存储过程应确保如5.6.1所描述的密钥的真实性和完整性。非对称公钥分发机制见ISO/IEC11770-3。4.4非对称私钥的存储和传输
非对称密销对的私不需要分发给任何实体,在某些情况下,它仅可以保存在生成它的安全密码设备内。
如果必须要从生成它的设备内输出(例如,为了传输给准备使用或备份它的其他安全密码设备),则应至少使用以下技术中的一种来防止泄露,一一按照5.2定文的方式用另一个密销加密(见5.2)TTTKAONYKACA
GB/T27909.3—2011
一如果不进行加密且要输出到安全密码设备外,需使用可接变的密钥分割算法将非对称密钥对的私钥分成若十个密铺处享组件:一一输出到另一个谁备使用的安全密码设备中,或是用于此目的的安全传输设备中。如果通信路径不是足够安全,则传输应只允许在安全环境中避行。应采用5.6.2中定义的技术之-保证私的完整性,5提供密销管理服务的技术
5.1概述
本章描述了可以单独或组合使用的多项技术,这些技术提供了GB/T 27909.1中介绍的密管理务。某些技术可以提供多种密朝管理服务。非对称密制对不宜用于多种日的,但是如果使用了,例如,用数字签名和加密中,那么应使用特殊的密销分离技术,通过使用密钥对的变换来确保系统不受到攻击。所选的技术应在安全密码设备内实现,该密码设备的功能应确保技术的实现可达到预定的目的。安全密码设备的待性和管理要求见GB/T21079.上。5.2密钥加密
5. 2.1 概述
密加密是用一个密钥给另~个密钥加密的技术。由此得到的加密的密钥可以在安全密码设备之外安全地存在。用来实现这种加密技术的密钥被称为密钥加密密钥(KEK)。这里播述了涉及非对称密钥和非对称密码的两种不同的密销加密情况,分别尼:a)用非对称密给对称密钥加密;b)用对称密码给非对称密钥如密。5.2.2用非对称密码给对称密钥加密用非对称密码的公钥给刘称密销加密典型地用于通过不安全宿道分发该密期。被加密的密期可能是一个工作密钥,也可能本身是一个密销加密钥(KEK),从而可建立起与对称和非对称密码密钥和结合的如GB/T27909.2中描述的滤合密钥分级结构。对称密钥应格式化为适合于加密操作的数据分组。出于非对称密码的数据分组大小一段比对称密码密钥的更大,因此在加密时,在一个数据分组中通常可以包括一个以上的密钥。此外,数据分组中还应包括格式化信息,随机填充字符和元余字符(见ISO/IEC18033-2)。5.2.3用对称密码给非对称密钥加密可使用对称密码对非对称密朝进行加密。由于非对称密码系统的密钥长度通常大于对称密码的分组,所以非对称密钥可以格式化为多个数据分组并使用密码分组链(CBC)操作模式(见GB/T17964)或等价的操作进行加密。评估各种密码算法等效强度时应考虑已知的攻击。一般来说,当已知的最快的攻击花费平均2+1T的时间进行攻击时,可称该算法能够提供:比特的强度,其中T是执行一次明文加谢并与相应案文值比较的时间。
例如,在 GB/T 17964 中,提出了对 112 位 3-DEA 算法的攻击需要 O(k)空间和 212D-l次操作,其中是已知明文-密文对的数量。如参考文献[11_中所讨论的,给定2个已知的明文密文对,则会将双密4
TTTKANTKACA
GB/T 27909.3—2011
钥(112 位)3-DEA的强度碱小到 80 比特。表1 中给出了标准发布时推荐的等效密朗长度。评估这些数值时,应考虑密码分析学、因数分解和计算技术的发展。注,当前,季鲁金融服务环境中的3-DEA港钥悬用来保护其他密钢的.3-DEA密朗可教变换,便得不可能收乘足数量的明文-密文对以削潜在的密码强度-因此,可以认为112位3·DEA为168位3-DEA和2048拉RSA密钥提供了足够的安全保护。
表 1加密算法等效强度
有效强度
5.3公钥认证
对称密码
112位3-DEA(带24个已短朗文/密支对)112位3-DEA(不带已知明文/密文对)168 位 3-DEA
摘圆曲
密认证是··种技术,当按照IS015782-1的要求使用时,可通过为密销和相关有效数据创建一个数字签名来保证公钥的真实性。在使用公钥前,接受者通过验证数字签名来检验公钥的真实性用户的公钥和相关有效数据统称为用户的凭证。有数数据通常包括用户和密期标识教据,以及有效性数据(例如,密钥有效期)。公钥证书由被称为“认证机构\的第三方发布。公钥证书通过用认证机构所拥有的私销签署用户凭证来创建,认证机构的私钥只能用于签署证书。应使用独立通信方式来验证密钥的标识及其所有者合法且经授权,这可能要求通过一个案道获裤原始信息,然后通过另一个不同的渠道获得确认。在公销向被授权的接受者分发或在密销数据库存储期间,应保证它的真实性。5.4密钥分离技术
5.4,1概述
为保证存储密钥仅用于其预定目的,应以下述一种或多种方式进行存储密钥的分离:a)将存储的密钥按照其预定的功能进行物理陷离,6)存储由密加密密销加密的密,该密钥加密密钥用于特定类型的密销加密:c)在密钥城密存储之前,按照其预定功能修改密钥信息或向密钥追加信息:即进行密钥标记。5.4.2密钥标记
5.4.2.1概述
密期标记是一种别存在于现有安全码设备以外的密的类型皮其用途的技术。密朝值和它的权限应来用某种方式绑定在一起,该方式应能止两者中的任每一个境到无法检遇的基改,5.4.2.2显式密钥标记
显式密销标记使用一个字段,该字段包含定义拍关密钥权限及其密销类型的信息。这一字段与密钥值应采用某种方式绑定在一起,该方式应能防止两者中的任何一个遭到无法检测的修改。5.4.2.3隧式密钥标记
隐式密销标记不依靠包含定义相关密钥权限及其密类型信息的显式学段的使用,而是依靠系统5
TTTKAONYKACA
B/T 27909.3-2011
的其他特征,如密钥值在记录中的位置,或者确定和限制该癌钥的权限的其他相关功能。5.5密钥验证
密钥验证是-一种在不泄露密钥值并耳不使用公钥证书的携况下检查和验证密钥值的技术。该项技术使用的密销验证码(KVC)是通过抗冲突的单向函数与此密朗进行密码关联的。如,参考KVC可以通过对公钥,秘销和相关数据使用IS0/IEC10118定文的哈希算法进行运算获得。在首次生成 KVC后,该密钥可以再次输,人单向函数。如果后来生成的KVC 与最初产生的KVC完全相同,就可认定此密销值未被改变。可以用密钥验证来确定下列条件中的一项或多项已满足:a)密钥已正确输人密码设备:
b)密钥已通过通信信道止确收到;c)密销末被篡改或替换。
对公钥来说,只要KVC能够通过保证其完整性的信道分配,公钥就可以通过不安全的信道来分发。在安装使用公钥前,府应通过计算KC并与琴考K进行比较来验证公钥。应保证不可能基改/替换KVC和公钥(及其相关数据)并使两者仍然保持一致。这可以通过下递方式之一来实现:
——-通过确保KVC完整性的方式(见ISO16509),一通过将参考KVC进行独立存储/分发的方式,在该方式中可保证参考KVC的算改/替换不与公钥(及其相关数据)的续改/替换同步进行(例如,双重控制)。5.6密朝完整性技术
5,6.1公钥
应采用下述的一项或多项技术来保证公钥的完格性:使用数字签名系统签名公钥和相关的数据,从而创建公钥证。用士创建和验证证书的密销的臂理见第 5, 3 及第 6 章,
一通过ISO16609中定义的算法及保证公钥完整性的率钥为公钥及相关数据生成MAC::将公钥存储在安全密码设备中(见GB/T21079.1及GB/T20547.2);在不受保护的信道上分发公销,在受完整性保护的信道上分发公钥验证码及和关数据,例如,具有双重控制的鉴别的信道。钥验证内获见5.5一使用经鉴别的加密方法。
5.6.2私钥bzxz.net
虚来用下述的一项或多项技术来保证私钥的完整性:—通过ISO16609中定义的算法及保证私钥完整性的密钥为私钥及相关数据生成MAC;——将私钥存储在安全密码设备中(见GB/T21079.1及GB/T20547.2);.—-使用经鉴别的加密方法
一以完整性受到保护的密钥组件的方式存储..-.通过使用密钥对中的两个密钥对任意数据进行加/解密转化并将结果与期望结果进行比较的方式,验证私钥和被鉴别公钥是否构成有效的密钥对。该操作应全部在安全密码设备中实现并销毁所有中间及最终转换结果。6
TTTKAONATKACA
6非对称密钥生命周期
6.1密钥生命周期的各个阶段
密钥生命周期包括三个阶段:
a)使用前;该阶段密钥对产生并且可被传输;GB/T 27909.3—2011
b)使用中:该阶段公钥被分发给一方或多方用下操作使用,私钥保留在安全密码设备(SC1))中:c)使用后:该阶段密钥对中的公钊被归挡,私钥被终止使用。图 1 和图2 中分别给出了私钥(S)生命周期和公钥(P)生命周期的示意图。图中显示了密钥是如何通过特定的操作收变其状态的,有关公朗证书的生命周期见ISO15782-1。密钥可被认为是单个对象,它的多个实例可以以不同形式存在于多个不同的位骨。下列操作之间有明显的区分:
一一给通信方分发公钥(见6.1)一一向没有能力产生密钥对的所有者一方传输密钥对(见6.5)。以及:
一一铺毁单个私钥的实例(见6.11)一从给定的位置除私钥,即销毁该密朗在此位置的所有实例(见6.12)一·-移钥的终止,即从所有位置删除密钥(见6.14)。对密钥执行的每一项操作都会改变密铜的状态,本章详细说明了获得给定状态或执行一给定操作的要求。6.2详细说明了各个生命问期阶段的要求。注1:对归档私韧的要求不包括在本部分范函内。归档私钥用于后续对由相应公朗所加密的数据进行解密。注2:后续的要求依于密期对生成为法的实施,特别措出的是,密朗对由第三方非对称密朝对生成器生成或密钥对由所有者生成并存储,各个生命同期阶段的要求是不一样的,6.2密生命周期一一生成阶段
6.2.1概述
非对称密钥对的生成是为特定的非对称密码系统生成新密钥对的过程,该密钥对包含一个秘销和其相关公钥:非对称密钥对的两个密钥以特定的非对称密码系统中定义的某种数学关系联系在一起;并且从公钥推导私钥在计算上是不可行的。密钥对生成应由密钢对的所有者或其代理方完成。每个私钥和私钥组件应以这样一种方式生成,该方式应不可预测任何私销,也不可确定某些私销比可能的私钥巢中的其他私翎更具可能性,参见参考文献[4。在产生秘钥和秘私钥组件的过程中应引人随机或伪随机值。
非对称密翻对的生成方式应保能私钥的机密性以疫公朗的完整性。对用于不可否认务的非对称密钥对的生成,应可以向第三方来证明公销的完整性以及私钥的机密性。私钥不应以可读形式存在。
如果密朝由不使用该密对的系统生成,购:在确认传输已经完成后,密销对和所有相关的机密种子元素应被立即擦除!.-应确保秘钥的究整性。
非对称密钥对在生成时应包含更换期以建立密钥对的生命周期。GB/T 27909.3—2011
非对称密钥对的长度应足够大以使攻击在计算上不可行。非对称穿翻对的生成应由认证机构(CA)、密钢对所有者或第三方授权机构完成。6.2.2至6.2.4描述了密钥对生成机构的角色和责任。项信方1或第三方
使用前
通信方1
使用后
说明:
销(s) -
已情敏
状态:
条件:
信息:
一公钥:
一私钩-
获取(8)
生成(P.S)
断生成
存储(可选)
活动的
存储(s)
已备份
别除(S)
已谢除
终止(S)
已些止的
一传输(PS)可选
使用 (e,$)
撤销(P)
已撤销
图1私钥生命周期
撤悄信息
退愉方2
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。