揽阁信息科技(上海)有限公司

行业新闻Security News

您当前所在位置: 主页 > 新闻动态 > 行业新闻

使用 Luna Network HSM 生成 CSR 和密钥证明

发布日期:2025-02-13  浏览次数:

使用 Luna Network HSM 生成 CSR 和密钥证明(图1)

如果您是软件开发人员或网络安全专业人员,您可能已经充分了解保护敏感数据和加密操作的重要性。网络威胁和数据泄露不断增加,这凸显了对强大安全解决方案的需求。


硬件安全模块 (HSM)就是这样一种解决方案。这些专用设备在保护数字资产和加密密钥方面发挥着关键作用。其中,Luna Network HSM 脱颖而出,成为一种卓越的基于硬件的安全解决方案。


什么是 Luna Network HSM?

泰雷兹提供的 Luna Network HSM 是一款基于的硬件安全模块 (HSM),可将数字资产保护提升到新的高度。HSM 是配备加密处理器的专用硬件设备,专门用于管理数字密钥和执行安全的加密操作。


它们的主要目的是创建一个安全的环境,可以在其中生成、管理和使用加密密钥,确保它们与其他系统组件隔离,以提高安全性。从本质上讲,HSM 可以保护组织最敏感的数字资产。


Luna Network HSM 的优势如下

增强数据隐私

HSM 在保护数据隐私方面发挥着至关重要的作用,它确保敏感信息保持机密性,并且未经授权的实体无法访问。借助专用加密处理器,HSM 可以在其安全环境中执行加密操作,防止任何敏感数据的泄露或暴露。


它们保护加密密钥和加密操作,以阻止旨在窃取宝贵数据的潜在攻击,让企业及其客户安心。


安全加密操作

HSM 充当加密操作的堡垒,确保这些过程在安全且防篡改的环境中进行。从生成和存储加密密钥到执行加密计算,HSM 可降低未经授权的访问和篡改风险。


这种对加密操作的安全处理为数字交易注入了信任,使 HSM 成为确保在线通信、金融交易和数据传输安全的重要组成部分。


为 Luna Network HSM 创建 CSR 和密钥证明

密钥认证可确保加密密钥的合法性并防止篡改。在这个关键领域,Luna Network HSM 擅长生成强大的密钥认证,作为密钥完整性和安全性的无可辩驳的证据。


Luna HSM 密钥认证功能的核心是公钥确认包 (PKC)。对于安全存储在其中的特定密钥对的验证,Luna HSM 只需生成 PKC 文件即可。


这些 PKC 文件采用 DER 编码的 PKCS7 格式,包含有关密钥认证的基本信息。确保与密钥认证服务的兼容性至关重要,这就是 PKC 文件采用 base64 格式编码的原因。


使用 base64 编码可以实现与其他依赖密钥证明进行信任验证的系统无缝集成和通信。对于 RSA 密钥对,经常提到的 PKC 有两种常见格式:TC-Trust Center 和 Chrysalis-ITS。


TC-Trust Center 格式在 PKC 结构中由三个证书组成,但证书链末端不包含根证书。而 Chrysalis-ITS 格式在 PKC 结构中则包含五个证书。


此外,证书链末尾还有一个根证书。实际上,使用 Luna Network Attached HSM 7.x生成 CSR和密钥证明的步骤涉及遵循在 RSA 密钥对上下文中创建 PKC 文件的规定准则。

这些指南确保准确生成 PKC 并包含验证密钥的完整性和真实性所需的所有信息。


使用 Chrysalis-ITS 格式进行处理

保护数字资产需要采取细致的方法,而 Luna Network HSM 的 Chrysalis-ITS 格式是这项工作的关键组成部分。


组织可以使用 Chrysalis-ITS 生成证书签名请求 (CSR) 和公钥确认 (PKC),从而确保其加密密钥的真实性和完整性。以下是此过程的分步指南:

使用 Luna Network HSM 生成 CSR 和密钥证明(图2)


步骤 1,启动 Luna Remote Client 并登录

要开始此过程,请通过启动 Luna 远程客户端来访问 Luna HSM。登录后,您将进入进行加密操作的安全环境。


第 2 步:生成 RSA 密钥对

使用 LunaCM2 实用程序在指定的 Luna 分区上创建 RSA 密钥对。根据您的操作系统,执行相应的命令。


对于 Windows,导航到 LunaClient 目录并使用以下命令:

c:\cd c:\Program Files\SafeNet\LunaClient
c:\Program Files\SafeNet\LunaClient\> lunacm


对于 Linux 用户,请进入 bin 目录并运行以下命令:

>cd /usr/safenet/lunaclient/bin
./lunacm


现在,使用“cmu gen”命令生成 RSA 密钥对。确保将“LABEL”替换为适合您的密钥对的标识符。

cmu gen -modulusBits=3072 -publicExp=65537 -sign=T -verify=T -label=LABEL -extractable=false


必须注意的是,参数“-extractable=false”和“-sign=T”对于成功生成 CSR 是必不可少的。这些设置确保 Luna HSM 不会使用此密钥签署 CSR。此外,对于代码签名证书,RSA 密钥大小必须至少为 3072 位。


步骤 3,检索密钥的句柄号

接下来,通过执行以下命令检索公钥和私钥的句柄号:

cmu list -class public -label=LABEL
cmu list -class private -label=LABEL


这些句柄编号对于流程的后续步骤至关重要。


步骤 4,生成 CSR

有了句柄号码后,就可以使用“ cmu requestcert ”命令生成 CSR 了。


通过将“ MNO ”和“ BCD ”替换为相应的公钥和私钥句柄来自定义命令。设置其他相关参数,例如国家 (C)、地点 (L)、组织 (O)、通用名称 (CN) 和 CSR 的输出文件名。例如,

cmu requestcert -publichandle=MNO -privatehandle=BCD -C=CA -L=Ottawa -O=Sectigo -CN="PKC Test Cert" -outputFile=rsacsr.pem

步骤 5,生成 PKC

下一步是生成 PKC 以验证密钥对的真实性。使用“ cmu getpkc ”命令。并将“ MNO ”替换为公钥句柄。对于“ attestation.p7b ”,将其替换为所需的文件名。

cmu getpkc -handle=MNO -outputfile=attestation.p7b -pkctype=2 -verify


步骤 6,将 PKC 文件编码为 Base64 格式

为了确保与其他系统的兼容性和顺畅通信,认证 PKC 文件需要以 base64 格式进行编码。应使用以下命令,具体取决于您的操作系统:

  • 对于 Windows:
    certutil -encode attestatcion.p7b attestation.b64
    findstr /v CERTIFICATE attestation.b64 > attestation.b64
  • 对于 Linux:
    base64 attestation.p7b > attestation.b64


步骤 7,提交 CSR 和编码证明

准备好 CSR 和 base64 编码证明后,将其提交给证书服务商(例如Digicert、GlobalSign、Sectigo等)密钥证明服务或经销商网站注册表。此提交可验证 HSM 的真实性,从而可以颁发代码签名证书。


结束语

Luna Network HSM 为生成 CSR 和密钥证明提供了可靠的解决方案,显著增强了企业环境的安全性。Luna Network HSM 等尖端安全解决方案可让企业强化其数字资产、维护数据完整性,并更轻松地领先网络对手一步。要为您的组织构建安全的未来,请充分利用 HSM 的强大功能。


想要了解更多关于Luna HSM的信息,请联系揽阁信息。


揽阁信息 · 值得您信赖的信息安全顾问!

服务热线

服务热线

13524448503

微信咨询
返回顶部
X

截屏,微信识别二维码

微信号:13524448503

(点击微信号复制,添加好友)

打开微信

微信号已复制,请打开微信添加咨询详情!