尽管“密码机制”长期以来始终是一个颇具技术性的话语表达,但如果从政策决策的角度观察,符合特定管理目标及价值诉求的“密码机制”仍然构成了整个密码规范体系的基石,其决定了密码体制的分层结构(例如我国的分类分级管理)、目的、对象和方法。“密码机制”的基本思想是对机密信息进行“伪装”,阻却未经授权的访问、篡改和披露。

2016年8月,美国国家标准与技术研究院(NIST)发布《联邦政府使用密码标准指南:密码机制》(Guideline for Using Cryptographic Standards in the Federal Government:Cryptographic Mechanisms,SP800-175B),正式取代2005年发布的SP800-21第二版《联邦政府实施密码术指南》(SP 800-21 Second edition,Guideline for Implementing Cryptography in the Federal Government)。

SP800-175B是为解决密码算法和密钥的安全性,以及相对分散的密码标准给密码使用带来的巨大挑战。该标准旨在将联邦机构所使用的加密方法限制为符合联邦信息处理标准(FIPS)和NIST特殊出版物(SPs)的加密方法,为联邦政府在传输和存储期间使用加密技术保护其“敏感非涉密”的数字化信息提供指导。同时,NIST特别指明,该标准不适用国家安全系统,这也体现了“国家安全例外”的原则和理念。2020年3月,为了适应密码技术的快速发展,NIST对SP800-175B进行修订。在新版本中,NIST旗帜鲜明地指出,在当今日益开放和互连的系统、网络和移动设备的环境中,密码的正确、有效、合规使用对于维护网络和数据安全至关重要。

SP800-175B是SP800-175系列标准中的一部分,在第24期简报《NIST SP800-175A:美国联邦政府使用相关法律指引概述》中,我们对SP800-175A进行了概述,提供了有关确定使用密码要求的指导,包括保护联邦政府敏感信息的法律法规、风险评估指南,以确定需要保护的内容以及如何更好地保护该信息。作为其“姐妹篇”,SP800-175B更为侧重讨论可用于保护联邦政府敏感信息的加密方法和服务,并概览了NIST的加密标准。本简报针对NIST所阐明的“密码机制”基本要素,着重对SP800-175B第4部分“密码服务”和第5部分“密钥管理”进行梳理概述。基本内容如下:

1.密码服务

1.1数据保密

以下文件规定了批准的加密操作模式:

1)适用于AES和TDEA的SP800-38A,包括电子码本(ECB),密码块链接(CBC)、密码反馈(CFB)等模式。

2)适用于AES的SP 800-38E,包括XTS-AES模式。

3)适用于AES的SP 800-38G,包括用于保存格式加密的FF1和FF3模式。

1.2数据完整性、身份认证和来源认证

1.2.2.1基于分组密码算法的MAC

1)SP800-38系列出版物包括生成MAC的模式。

2)SP800-38B定义了使用AES和TDEA分组密码算法计算MAC的CMAC模式;有关不推荐使用的TDEA,请参见第3.2.1.2节。

3)SP800-38D定义了使用AES计算MAC的GMAC模式。

1.2.2.2基于哈希函数的MAC

1)FIPS198定义了一种结合使用加密散列函数和密钥的MAC(HMAC)。HMAC必须与经批准的加密散列函数一起使用(参阅第4.2.1节)。

2)SP800-107讨论了与使用HMAC相关的安全性问题。

3)SP800-185定义了一种基于FIPS202中指定的可扩展输出函数的MAC算法(KMAC),并详细说明了KMAC的两种变体KMAC128和KMAC256的安全性问题。

1.3在分组密码操作模式中结合保密和认证

AES定义了两种经过身份验证的加密模式,SP800-38C规定了CCM模式,SP800-38D规定了GCM模式。

1.4随机位生成

1)SP800-90A规定了基于使用散列函数和分组密码算法的经批准的DRBG算法,DRBG必须从随机性源(例如熵源或NRBG)初始化。

2)SP800-90B讨论熵源,包括确定熵源未失效所需的健康测试以及由认证实验室验证熵源的测试。

3)SP800-90C根据SP800-90A中的算法和根据SP800-90B设计的熵源,为NRBGs和DRBGs的设计和实施提供构造。NRBG的构造包括来自SP800-90A的DRBG算法。

4)SP800-22讨论了选择和测试随机数和伪随机数生成器的一些问题。对于联邦申请,必须验证RBG是否符合FIPS140和SP800-90的要求。

2.密钥管理

2.1一般密钥管理指南

SP800-57、FIPS140以及SP800-131A等出版物均为密钥管理提供指引。

2.1.1密钥管理建议

SP800-57为密钥和相关信息管理提供一般性指南,涵盖密钥和相关信息的生成、使用与销毁等阶段,主要探讨算法选择、适当密钥长度和加密政策等问题,由三部分组成。

1)SP800-57,一般性指南,包含基本密钥管理指引,包括:

  • 密钥材料所需保护;
  • 密钥生命周期职责;
  • 密钥备份、归档和恢复;
  • 密钥变更;
  • 加密周期(即使用密钥的适当时间长度);
  • 问责制与审计;
  • 密钥库;
  • 应急计划;
  • 密钥泄露恢复(例如,通过生成新密钥)。

联邦机构拥有大量需要加密保护的信息,不同信息的敏感程度和保护期限也各不相同。为此,NIST分别设立112位、128位、192位和256位的四级安全强度以满足不同信息的安全保护需求,使其与已获批准的加密算法和密钥尺寸相匹配,并预测安全的使用日期。详情请参阅SP800-131A。

在选择具有适当安全强度的算法和密钥尺寸之前,联邦机构应首先明确数据加密保护期限。

请注意,SP800-57内容是根据其指引之时效性不断更新的。

2)SP800-57,密钥管理组织最佳实践,包括:

  • 确定对称和非对称密钥管理有效系统的共有概念、功能和元素;
  • 确定有效机构密钥管理所需的安全规划要求和文件;
  • 描述密钥管理规范要求;
  • 描述使用加密的组织所需的加密密钥管理策略文档;
  • 描述密钥管理实践声明要求。

3)SP800-57,应用程序密钥管理指南,解决与当前可用的密码机制相关的密钥管理问题,涉及公钥基础设施(PKI)、互联网协议安全(IPsec)、安全/多部分Internet邮件扩展(S/MIME)、Kerberos、无线密钥更新(OTAR)、域名系统安全扩展(DNSSEC)、加密文件系统和安全壳(SSH)协议等领域,并提供以下方面的具体指导:

  • 推荐和/或允许的算法套件以及密钥尺寸;
  • 使用当前机制进行联邦政府信息保护的相关建议;
  • 影响密钥管理过程有效性及加密机制的安全考量。

需要注意的是,传输层安全(TLS)协议包含在文档的原始版本中,但是,第3部分现在仅引用了讨论TLS的单独文档(参见SP800-52)。

伴随新的密钥管理技术和机制的持续性发展,现有密钥管理机制和技术也在不断完善。虽然第3部分中包含的安全指导信息将随着机制和技术的发展而不断更新,但可预期的是新产品和技术规范不会反映在当前版本的文档中。因此,本文可能会包含一些状态信息,例如版本编号或实施状态。

2.1.2 密码模块的安全要求

FIPS140为在联邦信息系统中包含或支持密码术的密码模块提供最低安全要求。密码模块为保护敏感信息的安全系统执行实际的密码计算。安全要求涵盖与密码模块的安全设计与实施相关的领域,包括模块规范;密码模块端口和接口;角色、服务和身份验证;有限状态模型;人身安全;操作环境;加密密钥管理;电磁干扰/电磁兼容性(EMI/EMC);自测;设计保证;减轻攻击等内容。

FIPS140适用于所有使用密码术来保护计算机和电信系统中敏感信息的联邦机构。

2.1.3新的密码算法和密钥长度的过渡

随着SP800-57的开发与发布,由于算法中断或可用于有效搜索加密密钥的更强大计算机的可用性,NIST提供了过渡到新加密算法和密钥长度的建议。

SP800-131A旨在为此类转换提供更具体的指导。每个算法和服务都可在SP800-131A中得到解决,指出其使用是否可接受、已弃用、仅允许用于遗留应用程序,或不允许使用。

请注意,SP800-131A会在必要时更新(例如,为不再提供足够安全性的算法提供转换时间表)。

2.2密钥管理系统

当前一系列出版物为密钥管理系统的开发提供指南,例如SP800-130(参见第5.2.1节)、SP800-152(参见第5.2.2节),与用于非对称密钥加密的公钥基础设施相关的文件(参见第5.2.3节)。

加密密钥管理系统(CKMS)包括用于保护、管理和分发密钥信息的策略、程序、组件和设备。CKMS包括可以访问密钥或与其关联的其他信息的所有设备或子系统。这些设备可以是计算机、手机、平板电脑或其他智能设备,例如汽车、警报系统甚至冰箱。

2.2.1密钥管理框架

SP800-130包含CKMS设计人员在开发CKMS设计规范时应考虑的主题,涵盖安全策略、加密密钥和元数据、互操作性和转换、安全控制、测试和系统保证、灾难恢复和安全评估等内容。

对于每个主题,SP800-130都明确一个或多个需要由设计人员解决的文档要求。SP800-130旨在帮助:

  • 通过要求重要的CKMS功能规范,来定义CKMS设计;
  • 鼓励CKMS设计者考虑综合CKMS所需的因素;
  • 从逻辑上比较不同的CKMS及其功能;
  • 通过要求实施和支持的CKMS功能的规范,来执行安全评估,以及为开发配置文件奠定基础,这些配置文件规定了组织要使用的CKMS具体要求。

2.2.2 密钥管理系统简介

SP800-152包含美国联邦组织及其承包商对CKMS的设计、实施、采购、安装、配置、管理、操作和使用的要求。该配置文件是基于SP800-130(参见上第5.2.1节)。SP800-152明确一系列要求,为具有特殊安全需求并希望增强基本安全和密钥管理服务的联邦组织提出建议。

在提供需纳入CKMS设计的要求之外,SP800-152还规定了针对由服务提供商运营的联邦CKMS(FCKMS)的要求,该服务提供商可能是联邦机构或根据合同运营FCKMS第三方一个或多个联邦机构及其承包商。

此配置文件旨在:

  • 协助CKMS设计者和实施者支持适当的密码算法和密钥,选择与密钥关联的元数据,以及选择用于保护敏感的美国联邦计算应用程序和数据的协议;
  • 建立对FCKMS的测试、采购、安装、配置、管理、操作、维护和使用的要求;
  • 通过分析一个CKMS的设计和实现,促进一个CKMS与另一个CKMS的简易比较,以了解每个CKMS如何满足框架(即SP800-130)和概要(例如,SP800-152)要求;
  • 协助了解评估、采购、安装、配置、管理、操作和使用FCKMS所需的内容,该FCKMS管理用于保护美国联邦组织获取、处理、存储和使用敏感和有价值数据的关键信息,以及他们的承包商。

2.2.3公钥基础设施

PKI(Public Key Infrastructure,公钥基础设施)是一种安全基础设施,通过创建和管理公钥证书以促进公钥(即非对称密钥)密码术的使用。为了实现这个目标,PKI需要执行两个基本任务:

  • 生成并提供公钥证书,在验证要绑定的信息的准确性后,将公钥绑定到与相应私钥的所有者相关联的标识符和其他所需信息;
  • 维护和提供未过期和吊销证书的证书状态信息。

通常需使用两种类型的证书:用于提供用于验证数字签名的公钥的证书,和用于提供用于密钥建立的公钥的证书。每个与数字签名相关的证书都提供FIPS186中批准的数字签名算法之一的公钥:DSA、ECDSA、EdDSA或RSA。传递用于密钥建立的公钥的证书可能有两种类型:提供密钥协议公钥的证书(参见第5.3.3节)和提供密钥传输公钥的证书(参见第5.3.4节)。证书中的密钥使用位指示公钥的使用目的。

任何人都可以使用公钥,但是,私钥必须保密,并且只能由拥有并被授权使用私钥的实体使用。实体可以是个人、组织、设备或过程,包括网络服务器。对于非人类实体(例如,设备或流程),指派一名或多名人员作为该实体的代表或发起人,以管理其关键信息;一旦进入系统,代表或赞助商不应访问任何密钥信息。在这种情况下,私钥的所有者(例如,设备或进程)与证书的所有者(即人类代表或发起人)不同。

依赖方是依赖证书和颁发证书的CA来验证证书所有者的身份和证书中公钥、相关算法和任何相关参数以及私钥的有效性的实体,且私钥所有者拥有相应的私钥。

私钥丢失或泄露有以下影响:

  • 如果用于生成数字签名的私钥丢失,所有者将无法再生成数字签名。某些策略可能允许维护私钥的备份副本以保持操作的连续性,但不鼓励这样做,因此替代方法是简单地生成新的密钥对和证书;
  • 如果用于生成数字签名的私钥被泄露,依赖方将无法再信任使用该私钥生成的数字签名(例如,有人可能使用该签名提供虚假信息);
  • 如果用于密钥建立的私钥丢失(例如,用于密钥传输或密钥协商的密钥),则在恢复或替换密钥之前无法完成进一步的密钥建立过程。如果需要使用密钥来恢复受密钥保护的数据,则除非可以恢复密钥,否则该数据将丢失。例如,如果密钥用于传输加密数据的解密密钥,并且密钥丢失,则无法解密加密的数据。为了确保对关键数据的访问不会丢失,PKI通常会备份私钥建立密钥以备可能的恢复;
  • 如果用于密钥建立的私钥被泄露,则任何涉及该密钥的交易都不能被信任(例如,除私钥真正所有者之外的其他人可能会为了某些非法目的而试图进入一个所谓的“安全”交易)。

2.3 密钥建立

密钥建立是一种生成密钥并将其提供给被授权实体的方式。密钥建立相关的实施场景包括以下内容:

  • 单个实体可生成(参见第5.3.1节)并使用密钥,而无需将其提供给其他实体(例如,用于保护本地存储的数据);
  • 密钥可以从已经在两个或多个实体之间共享的密钥再派生出来(参见第5.3.2节);
  • 两个实体可以使用每个实体的输入(即数据)生成一个密钥,使用包含密钥协议方案的自动化协议(参见第5.3.3节);
  • 单个实体可以生成密钥并将其提供给一个或多个其他实体,无论是通过手动方式(例如,快递或以印刷或电子形式与密钥面对面会面,例如在闪光灯上驱动器)或使用包含密钥传输方案的自动化协议(参见第5.3.4和5.3.5节);
  • 单个实体可以生成密钥并将其提供给一个或多个其他实体,以通过人工方式(例如快递或者纸质或电子形式面对面会面,比如使用闪存驱动),或使用包含密钥传输方案的自动化协议(参见第5.3.4和第5.3.5节)。

2.3.1密钥生成

大多数加密算法都需要使用密钥,但哈希函数不用作另一个加密过程(例如HMAC)组件的情况除外。SP800-133讨论了与批准的加密算法一起使用的密钥生成相关问题。

所有密钥必须直接或间接地基于经批准的随机位生成器(RBG)的输出在FIPS140验证的密码模块中生成(参阅FIPS140)。模块所需的所有随机值都必须在密码模块中生成。

SP800-133提供了直接从RBG生成密钥的指南,并参考了其他出版物以获取为特定算法生成密钥所需的附加信息:

  • FIPS186提供了用于生成数字签名的密钥对规则;
  • SP800-108提供了通过预共享密钥生成(新)密钥的方法途径(另见第5.3.2节);
  • SP800-56A规定了生成Diffie-Hellman和MQV(Menezes−Qu−Vanstone)密钥协议方案的密钥对的规则(另见第5.3.3节);
  • SP800-56B规定了为RSA密钥协商和密钥传输方案生成密钥对的规则(另见第5.3.3和第5.3.4节);
  • SP800-132指定了从密码生成密钥的规则。

2.3.2密钥导出

密钥导出与从秘密信息生成密钥有关,尽管在生成过程中除了秘密信息之外还可以使用非秘密信息。通常,秘密信息在需要为后续交互导出相同密钥的实体之间共享。秘密信息可以是实体之间已经共享的密钥(即,预共享密钥)或在密钥协商方案期间导出的共享秘密(参见第5.3.3节)。

SP800-108指定了几个使用预共享密钥的密钥导出函数。预共享密钥可能是:

  • 由一个实体生成并通过某种手动方式(例如,快递或面对面会议)提供给一个或多个其他实体;
  • 由实体使用自动密钥协商方案达成一致(参见第5.3.3节);
  • 由一个实体生成并使用自动密钥传输方案提供给另一个实体(参见第5.3.4节和第5.3.5节);

SP800-56C和SP800-13584提供了从密钥协商期间生成的共享秘密中导出密钥的方法(参见第5.3.3节)。

2.3.3密钥协议

密钥协商是一个密钥建立过程,其中生成的密钥材料是密钥协商过程中所有参与者贡献的信息的函数,因此任何参与者都不能独立于其他参与者的贡献预先确定生成的密钥材料的价值。密钥协商通常使用自动协议执行。

SP800-56A和SP800-56B提供了几种自动化的成对密钥协商方案(即涉及两方的密钥协商方案)。对于每个方案,都会生成一个共享机密,并使用SP 800-56C中指定或批准的密钥导出方法从共享机密中导出密钥材料。

SP800-56A和SP800-56B包含不同的密钥协商方案,在密钥数量、密钥状态(长期的还是短暂的)等方面有所不同。密钥协商方案有两个参与实体:发起者和响应者。

2.3.4密钥传输/密钥分发

密钥传输是一种一方(发送方)生成密钥并将其分发给一个或多个其他方(接收方)的方法。这里可以使用手动方法(例如,使用快递)或使用自动协议来完成密钥传输。SP800-56B提供了使用RSA的自动成对密钥传输方案以及对每个密钥传输方案提供的安全属性的分析。SP800-7185提供了分发受对称密钥分组密码算法(例如AES)保护的密钥材料的方案。

2.4密钥管理问题

选择和使用CKMS需要解决一系列问题。

2.4.1手动密钥建立与自动密钥建立

如第5.3节所述,可以使用手动或自动方法在实体之间建立密钥。在很多情况下,使用混合方法,其中一个实体生成一个或多个密钥并将其手动分发给其他实体,然后这些密钥用于建立其他密钥(见SP800-56A、SP800-56B和SP800-71)。

要手动分发的密钥数量取决于要使用的密码术类型(即对称或非对称方法),并且在选择CKMS所需的功能时必须考虑。

2.4.2 CKMS的选择和操作

CKMS可以由将使用它的组织设计、实施和运行。组织可以运行从供应商处采购的CKMS,或者组织可以采购从供应商处采购CKMS的第三方的服务。无论做出何种选择,组织都需要确保使用的CKMS提供组织信息所需的保护。SP800-130和SP800-152讨论了联邦组织需要解决的注意事项,包括CKMS的可扩展性和与密钥关联的元数据。

2.4.3 存储和保护密钥

密钥可以存储在多个位置并以多种方式进行保护。密钥可以存放在保险箱中;可出现在经过验证的密码模块中,其中模块本身可以根据其设计充分保护密钥;也可存储在电子媒体上,例如闪存驱动器,在这种情况下,可能需要对密钥进行包装(即加密并对其完整性进行保护)或将其拆分为密钥组件,以确保其机密性。

某些密钥可能需要备份,以便在操作密钥无意中丢失或修改时,可以恢复它并恢复操作。某些密钥可能还需要存档以进行长期存储(例如,由于法律要求或解密存档数据)。每当备份或存档密钥时,都需要密钥恢复功能。需要设计此功能,以便可以在可接受的时间内恢复密钥,并且只能由获得授权的实体进行恢复;有关密钥备份、密钥归档以及备份和归档密钥恢复的更多信息,请参阅SP800-57,第1部分。

2.4.4加密周期

加密周期是授权使用特定密钥的时间长度。为密钥制定、分配加密周期的原因有很多,例如在密钥被泄露时限制加密数据的暴露量。加密周期通常是根据经过周密考虑的时间段或密钥保护的最大数据量来分配的。与确定加密周期相关的考量涉及数据暴露的风险和后果。SP800-57的第5.3节更详细地讨论了建立加密周期的必要性、决定合适的加密周期时要考虑的因素,以及有关加密周期长度的一些建议。

2.4.5使用经过验证的算法和密码模块

必须在FIPS 140验证的密码模块中验证和实施加密算法。大多数具有加密功能的IT产品都声称其产品的功能和/或提供的安全性。在保护敏感数据时,在这些产品中使用FIPS140验证的密码模块可提供最低级别的保证,即产品声明的安全声明是有效的。

联邦机构、私营企业和公众依靠密码术来保护电子商务、关键基础设施和其他应用领域中使用的信息和通信。提供加密服务的所有产品的核心是密码模块。包含加密算法的密码模块用于产品和系统中,以提供机密性、完整性和身份验证等安全服务。尽管使用密码术来提供安全性,但设计不佳或算法薄弱等弱点可能会使产品不安全并使高度敏感的信息处于危险之中。根据既定标准对密码模块及其底层加密算法进行充分测试和验证对于提供安全保证至关重要。

NIST已制定程序来验证已批准的密码算法和使用它们的密码模块的实施:密码算法验证程序(CAVP)和密码模块验证程序(CMVP)。

有关密码模块的安全要求的讨论,请参阅第5.1.2节。

2.4.6密钥材料控制

对密钥的访问需要被控制。密钥只能由授权实体访问,并且只能用于授权的目的。例如,指定用于密钥传输的密钥不得用于生成或验证数字签名。

还需要控制密钥的扩散。虽然制作密钥的副本通常很方便,但需要考虑这些额外的副本控制。如果密钥被泄露,则可能需要销毁该密钥及其所有副本,以防止后续未经授权的使用。例如,如果用于生成数字签名的私钥被泄露,并且在原始副本销毁后该密钥的副本仍然存在,则该副本在之后有可能被用于生成未经授权的数字签名。

应向用户提供一份责任和义务清单,每个用户在收到密钥之前应签署一份声明承认这些问题。必须让用户意识到他们的独特责任,尤其是关于密钥泄露或丢失的重要性。用户必须能够安全地存储他们的秘密和私有密钥,这样任何入侵者都不能访问它们,而且这些密钥必须易于合法使用。

2.4.7泄露

必须制定计划来处理密钥的泄露或可疑泄露风险,特别是那些在中央站点使用和管理的密钥(例如CA用于签署证书的密钥)。应在系统投入运行之前制定受损恢复计划,并应说明对受损系统软件和硬件、CA密钥、用户密钥、先前生成的签名、加密数据等将采取的措施。SP800-57第1部分包括对密钥泄露的影响的讨论,如何将密钥泄露的可能性或后果降至最低的措施,以及在制定泄露恢复计划时应考虑的因素。

如果某人的私钥或秘密密钥丢失或泄露,则必须让其他用户意识到这一点,以便他们不再使用已泄露的密钥启动数据保护或接受用泄露的密钥保护的数据,而无需评估和接受这样做的风险。此通知通常使用证书吊销列表(CRL)或受损密钥列表(CKL)来完成。有关讨论参见SP800-57第1部分。

在某些情况下,应在检测到密钥泄露后立即销毁密钥和密钥的所有副本。例如,用于生成数字签名的私钥应立即销毁。然而,相应的公钥可能需要保持可用以验证先前使用泄露的私钥生成的签名。并且需要注意,接受这些签名会存在相关风险。

2.4.8问责制和库存管理

问责制涉及识别那些在整个生命周期中有权访问或控制加密密钥或证书的实体。问责制可以成为帮助防止密钥泄露的有效工具,在检测到泄露时减少泄露的影响,确定发生泄露时可能涉及的个人,以阻止密钥泄露,因为用户知道他们对密钥的访问是已知的,以及确定在何处使用密钥,以及哪些数据或其他密钥受到泄露密钥的保护,因此也可能被泄露。当使用公钥证书时,问责制用于确定谁负责证书维护(例如,证书过期或私钥被泄露时的证书更换)。

使用密钥或证书清单可以成为协助问责的工具。库存管理涉及建立和维护密钥和/或证书的库存;分配和跟踪他们的所有者、代表或发起人(例如,他们是谁或他们是什么,他们在哪里,以及如何联系他们);自动将密钥和证书输入库存;监控密钥和证书状态(例如,到期日期和密钥是否已被泄露);并在需要时将状态报告给适当的官员以采取补救措施。SP800-57,第1部分提供了有关密钥和证书库存管理的讨论。

2.4.9审计

审计是一种用于密钥泄露预防、检测和恢复的机制。需要执行下列类型的审计以确保正确的密钥管理:

  • 合规审计是对组织遵守监管准则的全面审查。合规审计员审查安全政策(例如,密钥管理政策)以及用户访问控制和风险管理程序,以确定这些控制和程序支持这些政策;
  • 需要对所采用的保护机制(例如,使用的密码算法和密钥长度)进行审核,以重新评估当前提供的,以及预期需要和将来提供的安全级别。这需要确定保护机制正确有效地支持适当的政策(例如,密钥管理政策)。同时也需要考虑新技术的发展和攻击;
  • 需要对使用、操作和维护密钥管理系统的人员的行为进行审核,以验证人员继续遵循既定的安全程序。高度不寻常的事件被记录并审查,作为对系统尝试攻击的可能预测。

参考资料

2020年SP800-175B原文链接:

https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-175Br1.pdf

本期作者:何治乐,马 宁

关于“寰球密码法律政策发展动态简报”

为深入研讨我国密码法相关制度与现实挑战,凝聚国内外密码与网络安全精英,合力推动我国密码产业发展,苏州信息安全法学所密码法研究中心特别编辑“寰球密码法律政策发展动态”简报,供政府、产业及学术同仁参考。以期联合政产学研力量,为我国密码工作在法治轨道上稳步前行提供智力支撑。编委会、编辑部采取开放组织形式,欢迎各界同仁予以各种方式积极参与和支持,踊跃投稿!

主   编:马民虎         

副 主 编:黄道丽 朱莉欣

责任编辑:原浩 赵丽莉 马宁 方婷 何治乐 冯潇洒 谢永红 赵婧琳 郝静雯

联系电话:0512—69562805,13771998064(同微信)

投稿邮箱:xieyonghong2015@xjtu.edu.cn

编委会及首届成员简介

2021年5月25日,寰球密码法律政策发展动态编委会在苏州正式成立。编委会为创新学术团体,设立主任一名,委员若干名,每届任期两年。目前,编委会正式聘任委员共24名,分别来自科研机构、高等院校和大型互联网企业等。编委会的职责定位于联合政产学研力量,发挥学术优势,提升我国密码产业发展,为国家密码管理部门提供战略性立法建议和决策咨询,为密码产业、行业安全发展提供合规指引。当下,编委会的常态化工作之一是编撰“寰球密码法律政策发展动态”简报(周刊),供政府、产业及学术同仁参考。 

编委会主任:马民虎  

编委会委员:白小勇 陈欣新 陈恺 傅彤 顾伟 关非 黄道丽 李振 林鹏 任国强 王思锋 王克 邢少敏 肖志宏 袁慧萍 原浩 杨庆华 翟起滨 张薇 赵宏瑞 朱莉欣 赵丽莉 张丛  

注:委员名单按姓氏笔画排序,排名不分先后。


文章来源:苏州信息安全法学所