Что такое ключевая церемония в криптографии? - PullRequest
0 голосов
/ 30 апреля 2019

Я попробовал Google, но это не то, что я хочу.Google говорит, что это собрание, чтобы проверить, насколько надежно хранится ключ подписи на основе распределенного доступа к ключу.

У меня есть этот класс, который имеет 3 строки (сломанный ключ) и соответствующие атрибуты (значения проверки ключа, значения проверки ключа зоны, главный ключ шифрования).С помощью которого я получаю мастер-ключ.Я не могу поставить здесь код, поскольку он нарушает мою политику безопасности.Кстати, это для смарт-карт.

Если кто-то имеет какое-либо представление об этом, пожалуйста, объясните или укажите мне на это.

Ответы [ 3 ]

0 голосов
/ 04 мая 2019

ОК, я собираюсь предположить, что простой симметричный ключ (3DES или AES) разделен на 3 части. Я могу ответить только , потому что Я делаю это предположение.

Значение ключа генерируется случайным образом, это ключ, который вы собираетесь защищать. Позволяет назвать этот ключ главным ключом. KCV (значение проверки ключа) вычисляется по главному ключу, поэтому, если он регенерирован, правильность ключа можно проверить с относительно высокой достоверностью, не раскрывая само значение. KCV не пропускает информацию о самом ключевом материале, так как расчет KCV составляет в одну сторону .

Этот ключ разделен на три части с использованием других случайных значений и XOR. Сначала генерируются два других случайных ключа. Третий ключ рассчитывается как XOR других ключей и мастер-ключ. Значения KCV рассчитываются и записываются. Три ключа теперь могут быть распределены на 3 разных участников. Этих актеров называют ключевыми менеджерами в роли, которую они выполняют на церемонии. Обычно менеджеры ключей защищают доступ к своим ключам.

Теперь для регенерации главного ключа каждый менеджер ключей записывает свою часть ключа. KCV ключа проверяется перед тем, как продолжить, чтобы убедиться, что не было ошибок ввода, или что значение не соответствует значению другого ключа. Теперь, если вы вычислите XOR трех ключей, вы снова получите главный ключ. Это значение снова сравнивается с главным ключом.

Так что это все, что нужно.


Что касается безопасности этой схемы:

  • вам нужны все три ключа, так как остальные ключи в основном обеспечивают шифрование One-Time-Pad над значением ключа, что обеспечивает очень четкое представление о безопасности
  • общий KCV является опасным понятием, поскольку шифрование полностью нулевого блока - наиболее распространенная схема - может привести к утечке конфиденциальной информации (например, для защиты в режиме счетчика с нулевым одноразовым номером и счетчиком). Например. HMAC над пустым значением может быть лучшей идеей
  • очевидно, вам нужен безопасный генератор случайных чисел для генерации ключей или ваша схема может быть небезопасной
  • будет сложно сгенерировать неправильный ключ специально; обычно KCV составляет три байта, поэтому вероятность того, что один или два человека сговорятся и сгенерируют KCV главного ключа, составляет 1 к 2 ^ 24 (2 ^ 24 превышает 16 миллионов).
0 голосов
/ 23 июля 2019

Key Ceremony в криптографии означает, что вы будете активировать свой подписывающий ключ для различных целей, таких как ключ CA, при выдаче сертификата. Key Ceremony имеет очень высокий уровень безопасности, при котором ключ активируется по правилу m n, ключ хранится в безопасном физическом месте на ноутбуках или в HSM (аппаратное обеспечение для хранения ключей). Подробнее см. Принципы и критерии WebTrust для сертификационных органов - v2.2 документ, скачать с http://www.webtrust.org/principles-and-criteria/docs/item83987.pdf, в разделе 4.4 Использование CA-ключа

0 голосов
/ 02 мая 2019

Кажется, это недоразумение:

  • криптография - это метод расшифровки чего-либо
  • церемония ключа - это реальная организационная процедура переноса значения симметричного ключа из одного места / сети / компании (где оно было сгенерировано) в другое (где оно должно использоваться)

Последний может также использовать шифрование почты и, следовательно, использовать первый.

Для асимметричных алгоритмов это обычно не требуется, поскольку такие протоколы, как Диффи-Хеллман, позволяют генерировать индивидуальные закрытые ключи там, где это необходимо, тогда как открытые ключи могут легко распространяться с использованием сертификатов (например, X.509).

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...