進行安全通訊之前,各使用者間需要確立加密程式的細節,尤其是密鑰。 金鑰管理 在對稱密鑰加密系統,各使用者間需要確立共同使用的單一密鑰,此步驟即密鑰交換。 交換對稱密鑰必須透過另一安全的通訊管道進行;否則,如果以明文形式在網路傳送,將使竊聽者能夠立即得知密鑰以及據其加密的數據。
與術語金鑰管理相比,KMS針對特定用例進行了客製化,例如安全軟體更新、機器對機器通信。 在整體來說,它涵蓋了安全性的所有方面——從通過金鑰安全交換來安全生成金鑰,到客戶端安全金鑰的處理和儲存。 金鑰管理 因此,一個KMS包含用於金鑰生成、分發和替換的後端功能,以及用於注入金鑰、儲存和管理裝置上的金鑰等客戶端功能。
金鑰管理: 管理步驟
對稱加密使用的單一密鑰會被收發雙方儲存,公開金鑰加密的私鑰由於還有數位簽章的功能,所以都必須安全儲存,以保障通信安全。 業界已發展出各種各樣的技術來保障密鑰得到妥善儲存[3],包括定期或不定的系統檢測是否有入侵之虞、對儲存媒體或伺服器提供高強度的物理防護及監控。 最常見的是加密應用程式負責管理使用者的密鑰,使用密鑰時則需要輸入認別使用者的存取密碼。 金鑰管理2023 對於認證機構,一旦私鑰外洩,將可能導致整個信任鏈被摧毀,影響廣及眾多客戶,所以認證機構會使用硬體安全模組,有些儲存私鑰的電腦甚至平時不會連線,只在固定的排程下,經過一系列嚴謹的行政程式重重把關,才會取出私鑰為客戶簽章憑證。
不過,公鑰加密在在計算上相當複雜,效能欠佳、遠遠不比對稱加密;因此,在一般實際情況下,往往通過公鑰加密來隨機建立臨時的對稱秘鑰,亦即對話鍵,然後才通過對稱加密來傳輸大量、主體的資料。
金鑰管理: 合規
以前,交換密對稱密鑰是非常麻煩的,可能需要使外交郵袋等安全管道。 這就是一般所說的通過密鑰來加密數據,然後這些加密數據對那些沒有密鑰進行解密的人來便是無用。 即使是加密後的數據也儘可能只給擁有相關權限的人員接觸到,這可能需要在物理上硬體層面、系統上的存取權限設定各方面配合。 金鑰管理在某種意義上比純數學的密碼學更加具有挑戰,因為它涉及到系統策略、使用者培訓、組織和部門的相互作用,以及上述所有元素之間的協調,而這些過程往往和密碼學的其他元件不同,因為這些過程無法自動完成。 最基本顯見的合規形式,其中包括保護系統硬體裝置的門鎖、監控攝錄、登記每一次接觸系統硬體的人員姓名及時間。
這些保護措施可以防止有人未經授權使用電腦系統,以列印密鑰副本,或運行密鑰管理軟體。 金鑰管理 而需要保護的硬體裝置包括運作中及備用的機器、儲存媒體、備份媒體、以及系統使用手冊。 任何憑證和私鑰管理策略的起點都是建立所有憑證的位置和責任方的全面清單。 這不是一件微不足道的事情,來自各種來源的憑據被不同個人和團隊部署在各種地點——這不可能簡單依賴於單個數位憑證認證機構的列表,在到期前沒有被更新或替換的憑證可能導致嚴重的停機和中斷。 以及其他考慮:
金鑰管理: 金鑰管理系統
法規和強制要求,例如PCI-DSS,要求嚴格的安全性、加密金鑰管理以及稽核員,審查日益增長的使用中的管理控制和流程。 非對稱金鑰也稱公開金鑰加密,它的重要特點是有公鑰與私鑰這兩個金鑰,常被用於網際網路通信。 透過信任數位憑證認證機構的根憑證、及其使用公開金鑰加密作數位簽章核發的公開金鑰認證,形成信任鏈架構,已在TLS實作並在全球資訊網的HTTP以HTTPS、在電子郵件的SMTP以STARTTLS引入。 金鑰管理關注使用者層面或使用者與系統之間的金鑰,這與金鑰排程(英語:Key scheduling)不同,金鑰排程通常指密碼內部輪運算中內部金鑰的生成和處理這一過程。 公開金鑰加密的出現大大減輕了交換對稱密鑰的困難,公鑰可以公開(透過不安全、可被竊聽的管道)傳送,用以加密明文。
同時,這也可以減低資訊一旦被破解時的損失;因為竊聽者可能在破解密鑰之前一直儲存截取到的加密訊息,等待成功破解密鑰的一刻;所以密鑰更換得越頻密,竊聽者可解讀的訊息就越少。 在過去,如果可靠的密鑰交換程式非常困難或者僅僅間歇可行,對稱密鑰會被長期使用。 但在理想情況下,對稱密鑰應該在每次交換訊息或會話時轉換,使得如果某一密鑰被洩(例如,被盜竊,密碼分析或社會工程化)時,只有單一訊息或會話被解讀。 金鑰管理系統(key management 金鑰管理2023 金鑰管理2023 system,KMS)也稱密碼學金鑰管理系統(crytographic key management system,CKMS),是用於生成、分發和管理裝置和應用程式的金鑰的一種整合手段。
金鑰管理: 金鑰管理
在信任鏈設計中,絕大部份的根憑證都不會直接為客戶簽章,而是先簽章一個(或多個)中繼憑證,再由中繼憑證為客戶簽章,這可以加強控管能力及控制一旦簽章私鑰被洩時的損失。 密鑰的有效期限是一個重要問題,一個密鑰應該在產生後多久被汰換呢? 密鑰汰換之後,舊有的密鑰就無法再解密新產生的密文,喪失對竊聽者的價值,這會增加了攻擊者所需要投入的氣力,所以密鑰應該經常替換。
- 密鑰的有效期限是一個重要問題,一個密鑰應該在產生後多久被汰換呢?
- 這些保護措施可以防止有人未經授權使用電腦系統,以列印密鑰副本,或運行密鑰管理軟體。
- 與術語金鑰管理相比,KMS針對特定用例進行了客製化,例如安全軟體更新、機器對機器通信。
- 以前,交換密對稱密鑰是非常麻煩的,可能需要使外交郵袋等安全管道。
- 任何憑證和私鑰管理策略的起點都是建立所有憑證的位置和責任方的全面清單。
- 這就是一般所說的通過密鑰來加密數據,然後這些加密數據對那些沒有密鑰進行解密的人來便是無用。
- 法規和強制要求,例如PCI-DSS,要求嚴格的安全性、加密金鑰管理以及稽核員,審查日益增長的使用中的管理控制和流程。