首页 > 国家标准(GB) > GB/T 17901.1-2020 信息技术 安全技术 密钥管理 第1部分:框架
GB/T 17901.1-2020

基本信息

标准号: GB/T 17901.1-2020

中文名称:信息技术 安全技术 密钥管理 第1部分:框架

标准类别:国家标准(GB)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

下载大小:9148889

相关标签: 信息技术 安全 技术 密钥 管理 框架

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GB/T 17901.1-2020.Information technology-Security techniques-Key management-Part 1 : Framework.
1范围
GB/T 17901的本部分包含以下内容:
a)建立密钥管理机制的通用模型;
b)定义对GB/T 17901通用的密钥管理的基本概念;
c)定义密钥管理服务的特征;
d)规定对密钥在其生存周期内进行管理的通用原则;
e)建立通信密钥分发的概念模型。
GB/T 17901.1适用于建立密钥管理模型和设计密钥管理方法。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 15843(所有部分)信息技术安全技术 实 体鉴别[ISO/IEC 9798(所有部分)]
GB/T 17903.2信息技术安全技术 抗抵赖第2 部分:采用对称技术的机制(GB/T 17903.2-2008,ISO/IEC 13888-2: 1998,IDT)
GB/T 18794.1信息技术开放系统互连开放 系统安全框架第 1部分:概述(GB/T 18794.1-2002,idt ISO/IEC 10181-1:1996)
GB/T 32907信息安全技术 SM4 分组密码算法
GB/T 32918(所有部分)信息安全技术SM2椭圆曲线公钥密码算法.
GB/T 37092-2018信息安全技术密码模块安 全要求
ISO/IEC 18014(所有部分)信息技术 安 全技术时 间戳服务( Information technology-Security techniques-Time-stamping services)
ISO/IEC 18031信息技术安全技术 随 机数生成( Information technology-Security techniques- Random bit generation)

标准图片预览






标准内容

ICS35.040
中华人民共和国国家标准
GB/T 17901.1—2020
代替(G13/T17901.1—1999
信息技术bzxz.net
安全技术
密钥管理
第1部分:框架
Information tcchnology-Security techniques-Key managcmcnt-Part 1:Framework
(IS0/IEC11770-1:2010.MOD)
2020-03-06发布
国家市场监督管理总局
国家标准化管理委员会
2020-10-01实施
规范性引用文件
术语和定义
符号和缩略语
缩略语
5密钥管理的一般模型
密钥保护
5.3密钥生存周期的一般模型
6密切管理的基本内容
密钥管理服务
支持服务
7两实体间密钥分发的概念模型·7.1
密钙分发概述
通信实体间的密钥分发
单域密钥分发
7.4域问的密钥分发
8特定服务的提供者·
附录A(资料性附录)密钥管理面临的安全威胁附录13(资料性附录)
密码应用分奖
附录C(资料性附录)
参考文献
密管埋信息对象
GB/T 17901.1—2020
GB/T17901信息技术安全技术密钥管理》拟分为6个部分:第1部分:框渠;
第2部分:采用对称技术的机制;第3部分:采用非对称技术的机制:一第4部分:基丁弱秘密的机制;一一第5部分:群组密钥管理;
第6部分:密钥派生
本部分为GB/T17901的第1部分:本部分按照(G13/T1,[一2009给出的规则起草,GB/T 17901.1—2020
本部分代替GB/T17901.11999《信总技术安全技术密钥管理第1部分:框架》,与GB/T17901.1—1999相比.主要技术变化如下:一在规范性引用文件中增加了新的引用文件(见第2章):删除了“解密、加密、密钥确认、密钥控制、密钥分发中心(KDC)、密钥材料、密钥管理、密钥转换中心(KTC)、公开密切信息、随机数、顺序号\的术谱和定义,增加了“杂凑函数、密钥派牛丽数、密钥建立、密钥权标、消息鉴别码、签名系统”的术语和定义(见第3章,1999年版的第3章);
-增加了第1章“符号和略语(见第4章);将1999年版的第1章*密钥管理综迷修改为第5章“密钥管班的一般模型”,删除了1999年版的4.1.2,增加了5.1、5.3.1,并刘部分内容进行了修收(见第5章,1999年版的第4章);一将1999年版的第6章“密切分发概念模型”修改为第7章“两实体间密切分发的概念模型”,增加了7.1,并对部分内容进行了修改(见第7章,1999年版的第6章):删除了1999年版的附录D.相关内容与现有国家标准和密码行业标准保持一致。本部分使用重新起节法修改采用IS0/IEC117701:2010《信息技术:安全技术密管理第1
部分:框架》。
本部分与IS0/IEC11770-1:2010相比在结构上有调整,增加了第2章,后续条款号依次改变,调整1.2.3~4.2.5为5.2.2.5.2.3.1和5.2.3.2,调整附录B为附录(,附录0为附录B.本部分与ISO/IFC11770-1:2010的技术性差兄及H原因如下:增加第2章规范性引用支件(见第2章);—删除『部分术语和定义(见IS0/IEC11770-1:2010的第2章):删除了*CA\和*RA*的符号(见IS0/IEC11770-1:2010的3.1):一在第5章明确厂*底采用国家密码管理部门认可的密码算法”,并将IS0/IEC117701:2010所引用的密码算法标准修改为引用我国对应的密码算法标准,以便于使用(见第5章)本部分还做了下列编辑性修收:一删除ISO/IEC117701:2010的资料性附录D.相关内容与现有国家标准和密码行业标准保持致。
请注意本文件的某些内容可能涉及专利。本支件的发布机构不承担识别这些专利的责任。本部分由全国信息安全标准化技术委员会(SAC/TC260)提出并H口:本部分起克位:西安西电捷通无线网络通信股份有限公司、无线网络安全技术国家工程实验室、GB/T17901.1—2020
中关村无线网络安全产业联盟、国家密码替埋局商用密码检测中心、北京大学深圳研究生院、中国电子科技集团公司第三1研究所、国家无线电监测中心检测中心、中国电了技术标准化研究院、中国通用技术研究院、中国网络安全审查技术与认证中心、大津市无线电监测站、北京计算机技术及应用研究所、大津市电子机电产品检测中心、重庆邮电大学。木部分主要起草人:志、李琴、郎儿、朱跃生、刘科伟、周国良、陶洪波、十月辉、铁满霞、张变玲、彭潇、李冰、许玉娜、黄振海、布宁、张璐璐、十光明、颜湘、张国强、刘景莉、李冬、商钧、赵慧、土荣、朱正美、高德龙、郑骊、熊克琦、黄个刚、龙昭华、吴冬宁。本部分所代替标准的历次版本发布情况为:GB/T17901.11999。
GB/T 17901.1—2020
在信息技术中,采用密码机制保护数据不被非法窃取或裳改、实现实体鉴别和抗抵懒的需求与Ⅱ供增。这些机制的安全性和川靠性占接取决丁对密钥的管理和保扩。如果密钥管理有薄弱环节,那么将使其市称的密码功能都失效,因此安全管埋密对于将密码功能集成到系统中至关重要,密钥管理的口的是提供用于对称或非对称密码机制中的密韧处埋程序,本部分修改采用1S0/1EC11770-12010≤信息技术安全技术密钥管理第1部分:框架》.适用于对通信密钥的管理。ISO/1EC11770定义了密钥管现的一般模型,它不依懒使用的特定密码算法。但是某些密钥分发机制取决丁特定算法的特性,例如非对称算法特性如果密钥管埋巾需要使用抗抵赖功能,参见GB/T17903。本部分描述自动和人工两种密切管埋方法.包括数据元素框架以及用于获取密管埋服务的操作流程,们对协议交换所需的细节不作详细说明,同H他安全服务一样,密钥管理只在所定义的安全策略中提供密钥管理服务.仙安全策咯的定义超出本部分的范围
密钥管埋的根本问题是要参与各方确认密钥材料,间点接和间接用广保证其来源、整性、即时性以及(秘密密切情形下)保密性,密钙管埋包括根据某安全策略牛成、存储、分发、删除和归档密钙((G13/T9387.2—1995)等功能
1范围
信息技术安全技术密钥管理
第1部分:框架
GB/T17901的本部分包含以下内容:a)建立密钥管理机制的通用模型;b)定义对GB/T17901通用的密钥管理的基本概念:定义密钥管理服务的特征:
d)规定对密切在其牛存周期内进行管理的道用原则;c)建立逆信密钥分发的概念模型本部分适用丁建立密钥管理模型和设计密钥管理方法。2规范性引用文件
GB/T 17901.1—2020
下列文件对丁木文件的应用是必不可少的:凡是注甘期的用文件,仅注甘期的版本适用丁本文件。凡是不注日期的引用文件,H最新版本(包括所有的修改单)适丁本文件G3/T15813(所有部分)信息技术安全技术实体鉴别[1S0/1EC9798(所有部分)(G13/T17903,2信息技术
安全技术抗抵赖第2部分:采用对称技术的机制((G13/17903.2—2008.ISO/IEC138882:1998,IDT)GB/T18794.1信息技术开放系统万.连开放系统安全框架第1部分:概述(GB/T18794.1-2002,id ISO/IEC 10181-1:1996)GB/T32907信息安全技术SM4分组密码算法GI3/T32918(所有部分)信总安全技术S.M2椭圆曲线公切密码算法GB/T37092—2018信息安全技术密码模块安全要求安全技术时间裁服务(InformationtechnologyISO/IEC18014(所有部分)信息技术Security techniques-Tirne-starnping services)IS0/IEC18031信息技术安全技术随机数生成(InformationtechnologySecuriy1ech-niqucs-Random hit gcncration)3术语和定义
下列术语和定义适用于本文件,3.1
非对称密码技术asymmetriccryptographictechnique采用两种相关的变换·出公钥定义的公开变换和私钥定义的私有变换的密码技术。注:这两个变换!有如下特性,即对给定的公钥导出程钥在计算上是不可行的3.2
非对称密钥对
asymmetric key pair
-对相关的密钥·其币秘有密切规定科有变换,公开密钙规定公开变换:[ISO/IEC11770-3:2008,定义3.3-1
GB/T 17901.1—2020
私钥privatckey
在某一实体的非对称密钥对中,只山该实体使用的密钥。3.4
公钥publiekey
在某一实体的非对称密钥对中,能够公开的密钥3.5
证书认证机构
certificate authority
负责牛成、签发和管理证书的、受用户信任的权威机构。注:川广可以选择该机构为其创建待定密钥3.6
数字签名digitalsignature
附加在数据单元「的数据,或是对数据单元所做的密码变换。注:这种数据或变换允许数据单元的接收者用以确认数据单元的来源和完整性,并保护数据防被人(例刻如接收者)伪造或抵赖。
杂凑函数hash function
将比特串映射为固定长度的比特串的函数,注:该两数满足下列两特性:
α)对于给定输出,战出映射为该输出的输人,在计管上足不可行的。)对于给定输人·找出映射为同输出的第个输人·在计算「是不可行的3.8
密钥key
一种用丁控制密码变换操作(例如加密、解密、密码校验函数计算、签名生成或签名验证)的符号序列
密钥协商keyagreement
在实体之间建立一个共亨的秘密密钥的过程,其中任何实体都不能预先确定该密钥的值。3.10
密钥派生函数keyderivation function通过作用于共享秘密和双方都知道的其他参数,牛成·个或多个共享秘密密的丽数,3.11
key cstablishment
密钥建立
为一个或多个实体生成一个川用的、共享的秘密密钥的过程.包括密钳协商、密钥传送等,LISO/IEC117703:2008.定义3.22]3.12
密钥权标kcytokcn
在密钥建立机制执行期问,一个实体间另一个实体发送密钥建立的消息,3.13
message authentication code
消息鉴别码
消总鉴别码算法输出的比特串。2
原发鉴别
origin authentication
对接收到的数据源与古称一致的确认。public kcy certificate
公钥证书
出证书认证机构对一个实体签发并不川伪造的、有关其公钥信息的数据结构secret key
秘密密钥
用于对称密码技术中的-种密钙,并仪由-组规定实体所使用。 signalure syslem
签名系统
GB/T 17901.1—2020
基于非对称密码技术,其私有密钥用于签署变换,其公开密钥用于验证变换的系统。timestamp
时间戳
根据公共的时间基准来表示某一时问点的时变参数。timewariant parameter
时变参数
用于验证数据并非重用的数据项,例如个随机数、·个序列号或者时间载,注:在保持实体间时钟同步的情况下可使川时间裁,在维持和验证实体间序列号计数器同步的情况下可使川序列号。
可信第三方trustedthirdparty
在同安全相关的活动方面.被其他实体信任的安全机构或其代理。4符号和缩略语
4.1符号
下列衍号适用于本文件。
A,B:实体的可区分标示衍。
DIR:口录维护认证机构。
KDC:密切分发中心,
KG:密钥生成器,
KTC.密钥交换中心。
SA:实体A的签名密钥
VA:实体A的验证密钥。
X:认证机构的可区分标识符。
缩略语
下列缔略语适用于本文件,
CA:认证机构(CertificationAuthority)MAC:消息鉴别码(McssagcAuthenticationCode)PIN:个人标识今(Personal Idcntification Number)RA:注机构(RegistrationAuthoriy)3
GB/T 17901.1—2020
TTP:可信第三方(TrustedThirdParty)TVP:时变参数(TimeVariantParameter)5密钥管理的一般模型
5.1概述
密钥管理的月标是安全地管理和使用密钥服务,密钥保护被其重要。密切管埋过程取决于基本的密码机制、密切的预期用途以及使用的安全策略。密韧管埋还包括在密码设备中执行的功能,
凡涉及采用密码技术解决机密性、完整性、真实性、抗抵赖需求的应遵循密码相关国家标准和行业标准。
5.2密钥保护
密钥管理的基本概念
密钥在所有依赖于密码技术的安全系统中都是关键的部分:对密钥的适当保护取决于许多因素,如密切的应用类型、面临的威胁、密切可能出现的不同状态等,应保护密切不被泄露、修改、销毁和重用这取决于所使用的密码技术。密可能受到的威胁的示例参见附录A,实际使用时可能需要多个保护技术抵抗这此威胁,密钥的有效性做在时间和使用次数上受限制,这此限制取决于进行密恢复改击所需的时间和数据量·以及随着时间推移获取到的信息的价值,用于派牛密钥的原始密钙比牛成的密钥需要史多保护:密钥保护的另个重要方而是避免滥用,如使用密钥川密密钥去加密数据:5.2.2采用密码技术的保护
使用密码技术可抵抗对密钒的-些威胁,例如,用加密来抵抗密钙泄露和未授权使用:用数完整性机制来抵抗套改:用数据原发鉴别机制、数学签名和实体鉴别机制来抵抗伪造本部分应采用国家密码管理部门认川的密码算法。如,加密算法采用GB/T32907:数据完整性机制采用GB/T32918;数字签名采用GB/T32918实体鉴别机制来用GB/T15843。密码分隔机制可抵抗密钥滥用、按功能分类使用可以通过将信息与密钥的组合来完成例如:控制信总与密钥的组介确保特定的密钥用丁特定的任务(如密钥加密、数据完整性),采用对称密码技术的抗抵赖机制需要密钥控制。关丁使用对称密码技术实现抗抵赖,见GB/T17903.2。密码应用的分类参见附录B
时叫戳可以用来将密钥的使用限制在一定的有效期内,与序列号一起使用可抵抗刘已记录的密销协商信息的重放攻击。关于时问截技术见ISO/IEC18014。5.2.3采用其他手段的保护
5.2.3.1采用物理手段的保护
成对安全系统中密码设各所使用的密进行保护,防止被套改、删除和泄露(公切除外)等威胁,这些设备一般提供一个安全区用丁密钥存储、密钥使用和密码算法的实现。提供的方法包括:a)从独立的安全密钥存储设备中加载密钥:b)与独立的安全设备(如智能卡)中的密码算法逊行交五:c)脱机存储密钥(如存储卡)。安全区一般通过物理安全机制加以保扩。物理安全机制可包括:防止直接访问安全区的被动机制和在安全区可能受到人侵时破坏关键资料的主动改检测机制。所采用的物理安全机制取决丁密钥的重要性,密码设备的安全保护见(13/T37092—2018,5.2.3.2采用组织手段的保护
GB/T 17901.1—2020
密钥保护的一种方法是将其管理成一个密钥分级结构。除了该结构的最低级外,其他每级上的密钥只用丁保扩下级密钥。只有最低级密钥占接用丁提供数据安全服务。这种分级方法限制密钥的使用,因此降低了泄露密钥的可能性,增加了攻击难度。例如·泄露单个会话密钥只会油露该密钥所保护的信息。
允许获得密钥会导致一些严重问题,包括密钥泄露及密钥被用(儿其是抗抵赖),仅在安全设备内部才可获得密钥明文。如需将它们输出,应采用一些特殊措施,例如,把该密钥分解为若干份Ⅱ不准许某个人获得所有部分。
密钥的使用也应控制,以防止泄露该密钥或其保扩的信息。5.3密钥生存周期的一般模型
5.3.1密钥生存周期的定义
一个密钥将经历一系列状态,这些状态确定了其生存周期。有三种主要状态:)待活:在待激活状态,密切口牛成,但尚未激活使用:b)激活:在激活状态,密钥用丁加密数据、解密或验证数据:c)挂起:在挂起状态,密钥仅可用于解密或验证:若明确呆个密钳已受到威胁后,应立刻将该密钥状态变为挂起状态,之后该密钥仅可用丁解密或验证状态变化前收到的数据,不可用于其他用途。需要洋意的是,确定受到威胁的密钥不能被再次激活:所以图!中密钥由挂起状态经再活变为激活状态是有条件的可选操作。当密钥确定受到术授权访问或控制时,可认为该密钥受到威胁,这些状态及相应的转换如图1所示,图1给出了一个密钥生存周期的一般模型,其他生存周期模型可能附有工述三种状态的子状态。大多数生存周期需归档,根据牛存周期的特定细节,这种归档可以和所有状态相关联:
待激沾
再激活
图1密钥生存周期
GB/T 17901.1—2020
5.3.2密钥状态间的转换
如图1.当密钙从个状态迁移到另个状态时,需经历下列转换:a)“生成”:密钙牛成过程,密钥牛成应根据指定的密牛成规则进行.该过程可能包抚测试程厅以验证是否遵守这些规则。需要注意的是,在密切牛成过程使用不可预测的随机数是极其重要的,否则.即使使用最强的密码觉法也不能提供足够的保护,美于随机数牛成的方法,见ISO/IEC18031
h)“激活”:使密钥有效,可用于密码运算。c)“释放”:限制密钥的使用.密过期或已被撤销都会发生这种情况。d)“再激活”:允许挂起的密钙可重新用于密码运算。e)“销毁:终止密钥的生存周期,包括对密钥的逻辑销毁,也川包括物理销毁。转换川出下列件触发:需要新密钥、密钥受威胁、密钥过期、密钥生存周期结束等:所有这些转换都包括一系列的密钥管理服务:5.3.3密钥状态的转换与服务
用于特定密码技术的密钙在它的生存周期内将使用不同的服务组合,对于对称川密技术,密钥牛成后,从待激活状态到激活状态的转换包括密切安装·也可包括密钥的注册和分发,在某些情况下,安装可涉及派生个特殊的密钥:密钥的生存周期应限制在个固定的期限内,释放终止激活状态,通常是因为密钒过期。如果发现处于激活状态的密受到威胁,撤销该密钊也可使它进入挂起状态:一个处丁挂起状态的密叫被归档。如果在某些条件下需再次使用已归档的密钥,它将被再激活·在它完全激活前,可能需再次安装和分发,否则,释放后,密川能会被注销和销毁。
对于非对称加密技术:一对密钥(公钥和私钥)生成后,这对密钥都会进人待激活状态:注意,这对密钥的生存周期有关联但不相同。在私钥迹入激活状态之前.注和分发给用户是可选的,但安装则是必需的。私钥在激活状态和挂起状态问的转预,包括释放、再激活和销毁,与上述对称密钥的情形类似。当签发公钥时,通常出CA生成一个包含公钥的证书,以确保公钥的有效性和所有权:该公钥证书可放在日录中或H他类似服务中用丁分发·或传叫给所有者逊行分发:当所有者发送用具私钥签名的数据时,也可附上H证书。一日公钥被验证,该密钥对就进人激活状态。当密钥对用丁数字签名时,在私钥释放或销毁后,H相应的公钥可能不定期地处丁激活状态或挂起状态。为了验证相关私钥在原定的有效期之内产生的数字签名,可能需要访问公钥。当采用非对称技术实现保密服务,且用丁加密的密钥已释放或被销毁时,密钥对中所对应的密钥仍可能处于激活或挂起状态以用于其后的解密对丁签名密钥:H对应的公开密钥将处于激活或挂起状态,对丁加密密钥,其对应的私有密钥将处于激活或挂起状态。
密钥的使用或应用可决定与它相关的服务。例如,系统可决定不注册会话密钥,因为注册过程的时间可能比其生存周期还长:
6密钥管理的基本内容
6.1密钥管理服务
6.1.1密钥管理服务概述
密钥管理是对密钥生成、注册、认证、注销、分发、安装、存储、归档、撤销、派生以及销毁等服务的管理和使用。
密钥管理依赖于生成、注册、认证、注销、分发、安装、存诺、归档、撤销,派生以及销毁等基本服务。这些服务可以是密钥管理系统的一部分,也可以由其他服务提供者提供。根据服务种奖,服务提供者应h
GB/T 17901.1—2020
满足定的由所有相关实体信任的最小安全要求(如安全交换)。例如,服务提供者可以是个可信第
三方(TTP)。密钥咨埋服务位于同层,并可供各种用(人或进程)使用.如图2所示:在不同的应用中,用可利用不同的密钥管埋设备,以满是其需求的服务:密钥管埋服务见表1。密钥生成
用户1
密钥注册
书生成
密钥分发
图2密钥管理服务
用户x
转换和服务间的关系如表1所小,特的加密方法只需以下服务的子集:表1
转换和服务
转换(按图1)
冉激活
密制生成
密钥派牛
密朗江册
密钥证书牛成
密钥分发
密钥行储
密钥证书生成
密钥分发
密韧派生
案凯安装
案凯存储
密朝注册
密钊存储
密钥叶档
密钥撤销
密钥证书牛成
密钥分发
密钥派牛
密钥安装
密钥存储
密钥销毁
可选(在此处坡激活时完成)
可选(在此处或生成时完成)
可选(在此处戒销毁时完成)
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。