YD/T 2038-2009
基本信息
标准号:
YD/T 2038-2009
中文名称:移动通信 网应用服务端到端通信 密钥管理
标准类别:通信行业标准(YD)
标准状态:现行
出版语种:简体中文
下载格式:.zip .pdf
下载大小:1064140
相关标签:
移动
通信
应用
服务端
密钥
管理
标准分类号
关联标准
出版信息
相关单位信息
标准简介
YD/T 2038-2009.Key management of end-to-end data communication for application in mobile network.
1范围
YD/T 2038规定了移动通信网应用服务端到端通信的密钥管理方法。包括密钥的生成、保存、分发和传递、生存期、更新和销毁服务的实施和运用。
YD/T 2038适用于基于上述认证机制下的所有业务实体,包括所有基于不同移动通信标准的移动终端以及任意的应用服务器。其中应用服务器包括部署于移动网络内部以及位于开放网络的第三方的应用服务器。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
YDT 2039- 2009移动通信网应用服务端到端通信认证机制
3GPP TS 33.102: "3G Security; Security architecture".
3GPP TS 33.220: "Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture".
3GPP TS 33.221: "Generic Authentication Architecture (GAA); Support for Subscriber Certificates".
3GPP2 SP0109: " Generic Bootstrapping Architecture (GBA) Framework".
3GPP2 SP01 14: " Security Mechanisms using GBA ".
标准内容
ICS 33.040.01
中华人民共和国通信行业标准
YD/T2038-2009
移动通信网应用服务端到端通信密钥管理Key management of end-to-end data communication forapplicationinmobilenetwork
2009-12-11发布
2010-01-01实施
中华人民共和国工业和信息化部发布前言·
1范围
2规范性引用文件·…
3术语和定义
4符号和缩略语·
4.1符号.
4.2缩略语
5应用场景描述
6密钥的生成·
.6.1、根密韧Ki的生成
6.2共享密钥材料的生成
6.3衍生密钥的生成··
6.4会话密钥的生成
7密钥的保存
7.1根密钥Ki的保存www.bzxz.net
7.2共享密钥材料的保存,
7.3衍生密钥的保存
7.4会话密钥的保存
8密钥的分发与传遗.
8.1根密钥Ki的分发与传递
8.2共享密钥材料的分发与传递
8.3箱生密钥的分发与传递·
8.4会话密钥的分发与传递
9密的生存期…
10密钥的更新·
10.1根密钥Ki的更新
10.2共享密钥材料的史新.
10.3衍生密钊的更新
10.4会话密钥的史新
11密的销毁·
11.1根密钥Ki的销毁
11.2共享密钥材料的销毁
11.3衍生密钥的销毁·
11.4会话密钥的销毁
附录A(资料性附录)密钥管理的威助目
-TKAONIKACa
YD/T 2038-2009
YD/T2038-2009
《移动通信网应用服务端到端通信密钥管理》是基于《移动通信网应用服务端到端通信认证机制》的密钥管理方法。《移动通信网应用服务端到端通信认证机制》是移动用户与网络各种应用业务提供者之间的端到端通信的一种通用认证机制,其独立于移动网络用户的网络接入认证机谢,针对不同的移动网络应用环境,可以灵活地选择端到端认证的认证模式及实体间的认证方式。在该认证机制没有详细描述密钥管理的相关内容,所以本标准详细描述了在此认证框架下的密钥管理方法。本标准是基于移动通信网应用服务端到端安全通信的系列标准,该系列标准的名称及结构如下:YD/T2038-2009移动通信网应用服务端到端通信密钢管理YD/T2039-2009移动通信网应用服务端到端通信认证机制本标准参考了ISO/EC11770-1:1996《信息技术安全技术密钥管理第1部分:框架》、ITU-TQ.9/SG17X.msec-1《基于移动网络应用服务端到端通信的安全技术》以及X,msec-2《基丁-PKI的移动通信用广到服务提供者之间的端到端数据通信安全框架》。本标准的附录A为资料性附录。
本标准由中国通信标准化协会提出并归口。本标准起草单位:华为技术有限公司。本标准起草人:庄小和,位继伟。1范围
移动通信网应用服务端到端通信密钥管理YD/T2038-2009
本标准规定了移动通信网应用服务端到端通信的密钥管理方法。包括密钥的生成、保存,分发和传递、生存期、更新和销毁服务的实施和运月。本标准证用于基于上述认证机制下的所有业务实体,包括所有基于不同移动通信标准的移动终端以及任意的应用服务器。其中应用服务器包括部署于移动网络内部以及位于开放网络的第三方的应用服务器。
2规范性引用文件
下列文件的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的展新版本。凡是不注口期的引用文件,其最新版本适用于本标准。YD/T2039-2009移动通信网应用服务端到端通信认证机制3GPP TS 33.102: \3G Security: Security architecture\.3GPPTS 33.220:\Generic AuthenticationArchitecture (GAA); Generic Bootstrapping Architecture\3GPP TS 33.221: \Generic Authentication Architecture (GAA); Support for Subscriber Certificates\3GPP2 SPO109:\ Generie Bootstrapping Architecture (GBA) Framework\.3GPP2 SPO114: \ Security Mechanisms using GBA \.ISO/IEC11770-1:1996《信息技术安全技术密钥管理第1部分:框架》ITU-T Recommendation X.1121(2004), Framework of security technologies for mobile end-to-end dat:communications.
ITU-T Recommendation X.1122(2004), Guideline for implementing secure mobile systems based on PKI..3术语和定义
下列术语和定义适用予本标准。3.1
实体认证中心entity authentication center是移动通信网一一应用服务端到端通信认证机制的认证框架中的一个网络元素。其功能是完成与业务实体的认证协商以及互认证过程,生成与业务实体间的共享密钥材料,查询认证情况以及计算衍生密钥等。EAC还可以包括BSF的功能、Kerberos服务器的功能、证书检测的功能等。3.2
实体签约信息数据库entitysubscriptiondatabase是移动通信网一一应用服务端到端通信认证机制的认证框架中的一个网络元素。保存有业务实体的签药信息,其中实体的认证信息与身份标识一起保存。3.3
KAONIKAca
YD/T2038-2009
业务签约者servicesubscriber
其有请求业务的功能,可以是普通的移动用户,也可以是第三方的应用服务器等。3.4
业务提供者service providen
具有提供业务的功能,可以是运营商网络的应用服务器(AS,ApplicationServer)或外部网络的SF(ServiceProvider),其至是移动终端。3.5
业务实体serviceentity
业务提供者与业务签约者的统称,包括SS、SP两种类型。3.6
私有身份标识privateidentity
业务实体的真实身份标识,是出网络运营商定义的、具有全球唯-性的、用于在归属网络内从网络角度唯一识别用户的标识。它主要用于对用户的认证、计费、管理。3.1.7
公开身份标识publicidentity
业务实体的公共身份标识,是该业务实体和其他实体通倍时所使用的身份标识。3.8
根密ki
可以是业务实体与网络(EAC)之问共享的密钥,可以永久不变也可以是周期性更新,如3GPP标准组织定义的3G网络里USIM和AuC之间的长期共享秘密密钥K,3GPP2标准组织定义的网络中移动台和归属位置寄存器/认证中心(HLR/CA)之间共享的根密钥AKey:如果业务实体和网络(EAC)都持有彼此倍任的机构颁发的证书,此对的根密钥就是证书公私钥对中的私钥。3.9
共享密钥材料sharedkeymaterial业务实体与EAC互认证过程中生成的,记为Ks/Kp,SS.与EAC间的共亨密钊材料记为Ks:SP与EAC间的共享密钥材料记为Kp。Ks/Kp町以是对称密钥以及:-些其他的材料(共享密码算法、乐缩算法、安企关联等)。它可以用于保护Zb和Zb'参考点的通信安金以及导出衍生密钥,具有一定的有效期,与临时身份标识ISR-ID/LAC-ID关联保存,该密钳的长度、算法强度以及有效期可以根据业务类型和安全等级等参数设置。
衍生密钥derivedkey
在认证查询和密钥生成过程中产生,出SS与SP共享的密钥,记为Ksp。通常由共享密钥材料Ks以及业务实体的身份信息导出,可以作为SS和SP的直接互认证的基础,同时可以导出保护二者业务通信的会话密钥Kr-SS-SP,衍生密钥的长度以及有效期可以根据业务类型和安全等级等参数设置,一般来说衍生密钥的算法具有本地默认设置。3.11
会话密钥sessionKey
YD/T 2038-2009
SS和SP基于Ksp成功互认证后将生成保护本次通信的会话密钥Kr-SS-SP,从而保证通信时的一次一3.12
密钥管理Keymanagement
根据安全策略,实施并运用对密钥材料进行产生、登记、认证、注销、分发、安装、存储、归档、撤消、衍生和销毁的服务。
认证模式authenticationmode
在本标准所提供的认证机制中,SS/SP与EAC需要根据网络环境和业务类型等灵活地协商后续认证采用的认证方式和密钥牛成方法等,这些协商信息统称认证模式,包括SS/SP与EAC的互认证方法,认证查询和衍生密钥生成方法、SS和SP的互认证方法等,其,这三项均为可选项。认证模式的命名一般为E2EXXX,例如:E2E_3G_GBA、E2EKERBEROS、E2EMediation、E2E_TLS。4符号和缩略语
下列符号和缩略语适用于本标准。4.1符号
4.2缩略语
EAC和 ESD 之问的参考点
EAC和SS之间的参考点
SP与EAC之问的参考点
SS 与 SP 之问的参考点
SS 与EAC之间的共享密钥
SP与EAC之间的共享密钥
SS与SP之问的共享密销
Authentication and KeyAgreementCipher Key
Entity Authentication CenterEntity Subscription DatabaseIntegrity Key
Over-The-Air Service ProvisioningPrivate Identity
Service Provider
ServiceSubscriber
User Equipment
UMTS IC Card UMTS
Public Identity
认证与密钥协商
加密密钥
实体认证中心
实体签约数据库
完整性密钊
空中业务提供
私有身份标识
业务提供督
业务签约者
用户设备
集成电路卡
公开身份标识
KAONIKAca-
YD/T.2038-2009
5应用场景描述
在移动网络环境下,当一个移动用户(即业务签约者SS)需要使月业务时,它需要向能够提供此项业务的应用服务器(即业务提供者SP)发出业务请求。为了保证安全,应用服务器收到业务请求后需要验证请求者的身份,同时移动用户也需要验证该应用服务器的身份。有关二者之间进行相互认证的具体方法见YD/T2039-2009《移动通信网应用服务端到端通信认证机制》。端到端通信认证模型如图1所示实体签约
数据库(ESD)
认证中心
签约者
提供者
注:图 1中的 Ue,Zb,Zm,Zm'是参考点,有关详细描述见 YDT 2039-2009“移动通信网应用服务端到端通信 认谢机制的7.4条,
图1端到端通信认证模型
在图1中,移动用户和应用服务器之间在进行安全的业务通信时,二者之间需要存在相互信任关系。为了在二者之间建立其相互信任的关系,YD/T2039-2009《移动通信网应用服务端到端通信认证机制》中在网络侧引入了实体认证中心(EAC)和实体签约数据库(ESD)。实体认证中心(EAC)作为移动用户和应用服务器之间互认证建立信任关系的可信第三方。实体签约数据库(ESD)存放移动用户和应用服务器的签约信息,这个签约信息是移动用户或应用服务据进行请求业务或提供业务之前和网络签订的。
移动用户和应用服务器都与移动网络之间有了签约关系,非且已经将签约信息存放到签约数据库中,此时这个移动用户就可以开始向应用服务器请求业务的过程。首先,作为可信第三方的实体认证中心(EAC)和移动用户之问,以及实体认证中心和应用服务器之间需要建立互信任关系。为了保证安全的建立互信任关系,移动用户和实体认证中心之问,以及应用服务器和实体认证中心之间需要颁先共享一个密钥,或者持有双方都信任机构颁发的证书。本标准规定这个预先共享的密钥,或者所持证书的私钊叫粮密钥Ki。
移动户问实体认证中心发送认证请求。实体认证中心收到认证请求后查我实体签约数据库中此用户和业务提供者即应用服务器的签约倍息,确认此用户和应用服务器是否和网络存在签约关系,即者是否能够请求/提供此项业务。如果确认成功,FAC将和此用户协商认证模式,并按照认证模式中规定的认证方法进行相互的认证。认证成功后,EAC和用户之间将生成共享密钥材料Ks,此Ks可以川于保护参考点Zb的通信安全,即用米保护EAC和移动用户之间的秘密通信。然后,EAC和应用服务器之问按照认证模式中协商的认证方法进行相互的认证。认证成功后,EAC和应用服务器之间将生成共享密钥材料Kp此Kp可以用于保护参考点Zb'的通信安全,即用来保护EAC和应用服务器之间的秘密逛信。移动用户收到EAC发送的认证成功响应后,向应用服务器发起业务请求。应用服务器收到来自移动4
YD/T 2038-2009
用户的业务请求后,向EAC查询此移动用户的认证状态。当查询成功后,EAC为此应用服务器生成衍生密钥Ksp。移动用户收到来自应用服务器的功响应后,在本地生成相同的衍生密钥Ksp。衍生密钢Ksp将作为应用服务器和移动用户互认证的基础,可以用于保护参考点Ue的通信安全。移动用户和应用股务器之间利用Ksp进行相万认证成功后,将生成保护本次通信的会话密钥Kr-SS-SP,此时移动用户和应用服务器就可以在Kr-SS-SP的保护下进行安全的通信了。有关密钥管理的威胁请参考附录A。
本标准中4种密钥之问的关系如图2所示。根密调Ki
其字密钥材料
舒生街
图24种密钥之间的关系
本标准在第6章到第11章将具体描述禁于上述认证架构的密钥管理方法。6密钥的生成
6.1根密钥Ki的生成
会话密部
Kt-s$-sP
根密钥Ki一般不直接参与认证利保密,确是用于产生业务实体(即业务签约者SS和业务提供者SP)和EAC之间的共享密钥材料,因此保证Ki的安全至关重要。Ki通常要用谐如掷硬币、般子,从随机数表中选数等随机方式产生,以保证密钙的随机性,避免预测性。根密钊可以出设备制造商产生,如2G网络中SIM卡里的K就是由设备制造商产生的:可以由网络运营商产生,在销貨点由机器分配或由用户手动设置;可以通过OTASP(Over-The-AirServiceProvisionin,空中-业务提供)在用户和网络运营商之问实现密钥的产生;还可以由业务实体和EAC都信任的第方机构产生,或者用户自己已生成在第示方机构注册。6.2共享密销材料的生成
业务实体和EAC互认证成功后就各自在本地按照认证方法中包含的运算法则计算出共享密钥材料:此认证方法是在认证模式信息中协商好的。例如:如果业务签约者SS和EAC协商的认证模式信息中,SS和EAC的五认证方法是AKA(参见3GPP33.102),当SS利EAC成功互认证后,SS和EAC就按照AKA中的密钥计算方法计算出了密密钊ICK和完整性密钥IK,然后通过计算Ks=f(IK,CK)得到共享密钥材料。注1:f()定一个单问函数,具体的算法是在认证模式中根据业务类型以及业务安全露求协商的。注2:如果在认证模中协商的SP和EAC之间的互认证方法证NULL(如;EAC刻果有Kerheros服务器功能时,SP和EAC之间可以不用认证),EAC和SP之间就不用生成共享密钳Kp。为了保证安全,本标准不推荐此种认证方法。6.3衍生密钥的生成
当EAC收到来白SP的查询请求需确认SS和SP的认证状态。如果EAC和SS/SP之问已经成功认证过了,EAC将按照认证模式信息中协商好的运算法则为SP计算出衍生密钥Ksp;当业务签约者SS收到来白EAC或者业务提供者SP的认证查询成功响应后将使用和EAC相同的运算法则计算出衍生密钥KsP。Ksp的生成方法可以足将SS和EAC之间的共享密钥材料Ks,SS的私有身份标识PID,SP的公开身份标识UID以及防重放攻击的随机数RAND作为输入参数衍生山Ksp,即Ksp=KSx(Ks,SP'sUID,SS'PID,RAND)注1:KSx()是个单向函数。
6.4会话密钥的生成
当SS和SP于衍生密韧互认证成功后,可以按照认证模式信息中协商好的运算法则计算出保护当前5
TIKAONIKACa-
YD/T 2038-2009
通信的会话密钥Kr-SS-SP。例如,认证模式中协商的产生会话密钥的运算法则是Diffie-Hellman方法,此时SS和SP就需要交换用衍生密钥Ksp加密的相关参数,然后SS和SP利川收到的参数各白计算出会话密钥。在认证模式中协商的送算法则要符合业务类型和业务安全等级的需求。7密钥的保存
7.1根密钥Ki的保存
本标准中,根密钥K的安企性要求显然是最高的,一旦根密钥Ki被破译将直接威胁到整个通信的安全。所以根密钥Ki一般要保存在最安金的地方,防止它被泄露、窜改、销毁和重用。本标准推荐以下3种保存方法:
(1)采用密码技术对根密钥进行处理后保存在业务实体侧和网络侧。例如:可以用加密技术米对抗密钥泄漏和未授权使用;可以用数据究整性机制来对抗筹改:可以用数字签名机制来对抗胃充,(2)采用物理手段对根密钥进行保存。例如:可以存储在密码设备的安全区:可以存储在智能安全设备(如智能卡、存储卡)的安全区:可以是脱机存储(如磁盘)。(3)使根密钥的访问减至最少。例如:采用密钢分割(双重或者n重控制)或使用专用密码方案(秘密共享方案)来保存根密钥,可以使任何单一用户都不能访问根密钥。7.2共享密钥材料的保存
本标准中,在实体侧要把共享密钥材料Ks/Kp和衍生密钥Ksp、临时身份标识以及它们的有效期一起关联保存;在网络侧要把共享密销材料Ks/Kp和临时身份标识以及它们的有效期一起关联保存。所以共享密钥材料Ks/Kp将分别被保存在业务实体和EAC的本地存储区。例如t,对于3GPP标准组织定义的3G网络里的UE,共享密钥材料Ks将和CK、IK起保存在UICC的存储区里以及VLR/SGSNI的本地存储区里。7.3衍生密钥的保存
SS按照认证模式里协商的运算法则计算H衍生密钥后,保存在SS的本地存储区;SP收到EAC发送来的Ksp后,保存在SP的本地存储区。7.4会话密钥的保存
SS和SP按照协商的运算法则计算出会话密朗后,也保存在务自的本地存储区。8密钥的分发与传递
8.1根密钥Ki的分发与传递
根密钥Ki的生成方法不同,其分发与传递方法也不同。(1)根密钥Ki由制造商产牛时,用户可以通过购买的方式获得(如购买SM卡),网络运营商可以和制造商建立安全通道,旧制造商通过安全通道把Ki传送给网络运营商,也可以是网络运营商和制造商之间签订书面合同获得Ki,
(2)根密钥由网络运营商产生时,用户可以通过购买的方法获得在销售点山机器分配或由用户手动设置的根密销。
(3)在3GPP2标准组织定义的网络里,用户和网络运营商之间可以通过OTASP方式在本地自已生成根密钥。
(4)根密钥Ki由用户和网络都信任的第三方机构产生时,第三方机构将通过安全路径传送给业务实体和网络;如果根密钥是由用户自己产生的,则需要得到第一方的认证许可,6
8.2共享密钥材料的分发与传递
YD/T2038-2009
在本标准基于的认证架构中,共享密钥材料Ks/Kp是业务实体和EAC在本地自已生成的,所以不需要密钥的分发与传递过程。
8.3衍生密钥的分发与传递
SS在本地白已生成衍生密钥;EAC在本地为SP生成衍生密钥,然后用EAC和SP之问的共享密钥材料Kp加密后传送给SP。如果EAC有Kerberos服务器的功能,EAC将为SS生成业务许可票据,在此票据中包含了衍生密钥Ksp。EAC直接可以川Kp加密票据后传送给SS,当SS请求业务时把此业务许可票据传送给SP,SP用Kp解密票据就获得Ksp。EAC也可以把用Kp加密的业务许可票据发送给SP。8.4会话密钥的分发与传递
SS和SP交换计算公话密钥所需要的参数,这些参数用一者之间共享的衍生密钥加密。交换成功后,SS和SP各自在本地生成保护当前通信的会话密销。9密钥的生存期
所有的密钥都需要有生存期,因为一个密钥使用得太多会给攻击者增收集密文的机会,而且消一个密钥受到威胁或用一个特定密钥的加密/解密过程被分析时,则限定密钥的使用期限就相当于限制危险的发生。所谓一个密钊的生存周期是指授权使用该密钥的周期。个密钥将经历一系列状态,这些状态确定了H生命期,主要状态有以下3种:(1)待激活,在待激清状态,密钊已产生好但末被激活供使用;(2)激活,在激活状态,密钳用于按密码技术处理信息;(3)次激活,在次活状态,密钥将只用解密或验证。若已知某个密钥已被泄露,应立即将其变为次激活状态,并可能需要进行立即处班。当已知或怀疑密钥被未授权使用时,认为该密钥已泄露。密钥生存期的模型,如图3所示。产生
待漱活状态
+微活
溉活状态
再激活
解除激活
改激活状态
图3密钥生存期一般模型
本标准中密钥的有效期是由实体认证中心EAC综合业务类型和业务安全需求设置的。当密钥到了生存期的次激活状态,就需要更新密钥的同时销毁原米的处于次激活状态的密钥。其体过程见第10章和11章。
10密钥的更新
10.1根密钥Ki的更新
根密钥K可以是业务实体和网络长期共享的对称密钊在销毁之前不需要更新,也可以根据业务类型了
KAONIKAca
LHI UOG2U
和业务安全需求定期更新,如:OTASP方法产生的根密钥可以定期进行更新。10.2共享密钥材料的更新
EAC需要根据业务类型和业务安企等级,利用本地策略为共享密钥材料设置一个有效期,当共享密钥材料快到有效期时,SS/SP白身能向EAC发起重认证请求,网时EAC也能够触发SS/SP发起重认证请求。重认证成功后,SS/SP和EAC之间的共字密钥材料就更新了。10.3衍生密钥的更新
衍生密钥的有效期也是EAC根据业务类型和业务安金等级,利时本地策略设置的。当衍生密钥快过期时,SS能够向EAC发起重认证请求,SP也能够触发SS向EAC发起重认证过程。如果此时衍生出Ksp的共享密钥材料Ks/Kp还在有效期内,SS和FACm以再次基于-此共享密钥材料衍生出一个新的衍生密Ksp:SS和EAC也可以重新协商认证模式,非按照认证模式里的认证方法生成新的共享密钥材料,然后SS利IEAC基于此共享密钥材料衍生出新的Ksp。成功生成Ksp后,EAC将新的KspKp加密后传送给SP。显然,后者的安全性更高,具体选择哪个方案,的EAC综合业务类型和业务安全等级,利用本地策略决定。10.4会话密钥的更新
会话密钥是保护本次通信的,每次业务通信都要重新生成,保证一次一密。所以,只要在本次通信过程中没有发现会话密受泄溺、算改、销毁和重用攻击,就不用更新此会话密钥。11密钥的销毁
11.1根密钥Ki的销毁
如果根密钥Ki已纶更新,那么IH的根密钙Ki就必须销殿,因为攻击者姚果有旧的根密钥Ki就有可能通过它推算出共享密钥、衍生密钥,从而威胁业务实体的通信安全。密钥销毁包括清除一个密钥的所有踪迹。根密钥Ki被销毁后,虽然将此根密钥作为输入的一部分计算出来的共字密钥材料还在有效期内,但AC或业务实体自已也需要触发重认证,在新的根密基础上生成新的共享密钥材料。根密钥必须安全销毁,如根密钥在EEPROM硬件中,根密钥应逆行多次重写:如果根密钥保存在计算机磁盘里,应多次重写覆盖磁盘存储的实际位置或将磁盘切碎;但如果根密钙的许多副本存储在计算机的多个地方,要销毁有关该根密钥的全部副本,较谨慎的做法是:写下一个特殊的删除程序,让它查看所有的磁盘:寻找在未用存储区上的密钥副本,并将它们删除,还要删除所有临时文件或交换文件的内容。11.2共享密钥材料的销毁
如果经生成了新的共享密钥材料(可以是利用新的根密钊作为输入函数的一部分生成的,也可以是基于原来的根密钥生成的非更新了有效期),旧的共享密钊材料就要被安全销毁。但是,此密钥材料被停止后可能还需要持续-段时间,为以前用此密钥材料加密的信息可能仍然需要保密一段时问,所以旧的共享密钥材料的秘密性需要保持到所保护的信息不再需要保密为止。11.3衍生密钥的销毁
如果已经生成了新的衍生密钙(可以是利用新的共享密钥材料作为输入函数的一部分生成的,也可以是基于原来的共享密钙材料生成的并更新了有效期),阳的衍生密钙就要被销毁。旧的衍生密钥的秘密性也需要保持到所保护的信息不再需要保密为止:11.4会话密钥的销毁
如架已经生成了新的衍生密钥,那么就需要基于这个新的衍生密钥生成新的保护当前通信的会话密钥,并销毁旧的会话密钥。旧的会话密钥的秘密性也需要保持到所保护的信息不再需要保密为止。8
A.1密钥管理的威胁类别
附录A
(资料性附录)
密钥管理的威胁
懿钥管理受到贼胁拍类别包括以下凡种。YD/T2038-2009
(1)泄露密钙材料:密材料或者是明文形式、未被保护并可以访问,或者是虽已加密但被解密。(2)案改密钥材料:改变密钥材料,使之不能进行预定的运算。(3)未授权删除密钥材料:删除密钥或与密钥有关的数据,(4)不彻底销毁密钥材料:这可能导致当前或后续密钊的损害。(5)未授权撤消:直接或问接地珊除有效密钥或密钥材料。(6)假胃:昌充某个授权用户或实体。(7)延迟执行密钳管理功能:这可能导致产生、分发、撤消或登记密钥的失败,及时更新密钥库的失败,保持用户授权级别的失败等。前述威胁或与密钥相关设备的物理故障都会引起延迟威胁。(8)密钥的滥用:
一将密钥用未授权的目的,如用密钥加密密钥来加密数据:将密钥管理设备用于末授权的目的,如非法加密或解密数据:一使用过期密钥:
一过度使用某个密钧;
一向未授权的接收者提供密钥。9
-IKANIKAa
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。