Colección de citas famosas - Colección de poesías - Sistema de gestión de gestión de claves

Sistema de gestión de gestión de claves

El cifrado de clave pública facilita la gestión de las claves. No importa cuántas personas haya en la red, todos tienen una sola clave pública.

Utilizar un par de claves pública/privada no es suficiente. Cualquier buena implementación de criptografía de clave pública requiere la separación de la clave de cifrado de la clave de firma digital. Pero un par de claves de cifrado y firma no es suficiente. Al igual que una tarjeta de identificación, la clave privada prueba una relación y una persona tiene más de una relación. Por ejemplo, Alice puede firmar documentos como persona privada o como vicepresidenta corporativa.

En el proyecto piloto conjunto de tarjetas IC financieras de bancos comerciales, el control de seguridad y la gestión de claves por parte de los bancos en todos los niveles es la clave para la seguridad del sistema de aplicaciones.

El sistema de gestión de claves RT-KMS sigue las especificaciones de la tarjeta de circuito integrado financiero (IC) de China (v 1.0) y el plan técnico piloto conjunto de la tarjeta IC bancaria para facilitar la independencia de cada banco miembro.

Emite tarjetas para disfrutar del lector de tarjetas y realizar transacciones entre bancos en diferentes lugares. En el piloto conjunto de tarjetas IC de bancos nacionales, los bancos de todos los niveles utilizan sistemas de gestión de claves para lograr una gestión segura de las claves. El sistema de gestión de claves utiliza el algoritmo de cifrado 3DES, que utilizan los chinos.

Sistema de gestión de tres niveles: sede del banco, sucursal regional del Banco Popular de China (sede del banco comercial) y bancos miembros. Si el banco disfruta de forma segura de la clave maestra pública, se logrará la interoperabilidad de las tarjetas y de los dispositivos.

Toda la arquitectura de seguridad incluye principalmente tres tipos de claves: GMPK, MPK y otras.

Llave maestra. Dependiendo del propósito de la clave, el sistema utiliza diferentes estrategias de procesamiento. (1) Todas las claves se cargan e importan en modo de texto cifrado.

(2) Las claves están estrictamente controladas por permisos. Diferentes organizaciones o personal tienen diferentes permisos para leer, escribir, actualizar y usar diferentes claves.

(3) Para garantizar la seguridad del uso de claves y considerar las necesidades del uso real, el sistema puede generar múltiples conjuntos de claves maestras. Si un conjunto de claves se filtra o es atacado, el sistema de aplicación puede dejar de usar inmediatamente el conjunto de claves y habilitar claves de respaldo para evitar el desperdicio de inversiones y equipos existentes y reducir los riesgos de uso del sistema.

(4) Los usuarios pueden elegir diferentes combinaciones y configuraciones de subsistemas de gestión de claves según las necesidades reales.

(5) El servicio de claves, el almacenamiento y la copia de seguridad se realizan en forma de tarjetas de claves o máquinas de cifrado.