在零售金融服务行业执行的加密操作的上下文中,密钥生成和密钥派生的过程由ANSI X9.24-1-2017标准描述,该标准引用了其他标准的详细规范。
这些是零售支付安全性的重要方面,因此,从事此类主题的任何集成商都应认真对待。下面我们将研究ANSI X9.24-1-2017标准所描述的密钥生成和密钥派生过程,这对于零售金融服务行业执行的操作,此过程是必需的。
ANSI X9.24-1-2017的一个重要方面是安全加密密钥的生成。生成过程必须包括旨在防止攻击的某些步骤,这些攻击可能会使该过程被逆转,并随后由未授权方生成有效密钥。
生成的密钥必须保持秘密,特别是因为它们必须在安全密码设备(SCD)内部生成。但是,由于密钥可能会加密大量数据(可以最终记录的数据),因此可以对加密后的数据执行一些密码分析。例如,黑客可能试图重新构造生成密钥的机制,并且可以成功地预测将来生成的密钥,从而导致加密受损。
同样,使用密钥序列加密的具有偏倚(并非真正随机)的任何数据都将相应地反映该偏倚-这可能导致各种各样的攻击。为了解决这个问题,该标准要求密钥是通过随机或伪随机过程生成的。这通常涉及加密安全的伪随机数生成器(CSPRNG),该生成器不允许使用统计分析来检测“更可能”的密钥。
ANSI X9.24-1-2017还要求“随机数生成器的强度应等于或大于其生成的密钥的强度”。CSPRNG的强度与创建其种子所用的熵源成正比。例如,具有128位强度的密钥应由具有至少128位熵源的CSPRNG生成。
有关随机生成器的详细信息,请参见文档ANSI X9.82,随机数生成,第3部分。
ANSI X9.24-1-2017还解释了什么是密钥派生(也称为“密钥多样化”)以及应如何执行。
密钥派生功能(KDF)使用伪随机函数从主密钥(或基本派生密钥)派生加密密钥。
KDF的一项非常重要的要求是:
“从加密密钥中恢复导出密钥在密码上是行不通的”。
这意味着密钥派生功能应减轻攻击,例如定时边信道攻击。它们也不允许攻击者从n个派生密钥的样本中猜测主密钥。一个简单的推导功能涉及使用被认为是安全的密码(例如Triple-DES或AES),并生成由CSPRNG与主密钥进行的加密操作产生的密钥。
DUKPT是ANSI X9.24-1-2017接受的安全密钥派生算法的另一个示例。
ANSI X9.24-1-2017提供了有关将密钥分段为共享的过程的更多详细信息。当在SCD外部维护明文密钥时,这是强制性过程。必须将这样的密钥分成多个部分。
密钥共享的创建需要在SCD内执行。当密钥共享创建产生明文输出(这是标准的预期用法)时,生成必须另外发生在“受控环境还是安全环境”
ANSI X9.24-1-2017提供了有关如何使用校验值计算来校验生成的密钥正确性的指南。
换句话说,这意味着从密钥计算校验值而不公开它。
如果校验值不是期望值,则必须暂时或永久禁用该密钥。然后应该对密钥不匹配的原因进行调查。
校验值算法本身必须使用键的所有组件,而不是子键。为此,建议使用基于CMAC的校验值算法来生成10字节的校验值。
加密密钥在其生命周期中经历了很多阶段,例如生成、安全存储、安全分发、备份和销毁,这被称为密钥生命周期。密钥管理在确保加密协议/应用程序的安全性机制中起着至关重要的作用。随着信息系统中实施的加密机制的部署和发展的增加,密钥管理始终成为主要挑战。通过使用HSM(硬件安全模块)可以确保和增强密钥管理的安全性。
点击此处,查看支持和符合ANSI X9.24标准的payShield 10K HSM(金融加密机)
联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:
数据库访问控制:揽阁LGPAC系统
通用HSM:Luna HSM、ProtectServer HSM
支付HSM:payShield 10K
您还可以得到揽阁信息所提供的优质服务。
揽阁信息 · 值得您信赖的信息安全顾问!