曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精

<delect id="ygmw2"><rp id="ygmw2"></rp></delect>
      1. <object id="ygmw2"><option id="ygmw2"></option></object>
        <object id="ygmw2"><option id="ygmw2"></option></object>

        您當前的位置:   首頁 > 新聞中心
        密鑰管理在密碼學中的重要性
        發布時間:2022-03-17 06:50:30   閱讀次數:

        image.png

        加密密鑰是任何安全系統的重要組成部分。他們完成從數據加密和解密到用戶身份驗證的所有工作。任何加密密鑰的泄露都可能導致組織的整個安全基礎設施崩潰,從而使攻擊者能夠解密敏感數據,將自己驗證為特權用戶,或讓自己訪問其他機密信息來源。幸運的是,正確管理密鑰及其相關組件可以確保機密信息的安全。


        密鑰管理涉及密鑰的創建、交換、存儲、刪除、更新等。密鑰管理正在制定某些標準以確保組織中加密密鑰的安全性。


        加密密鑰的類型:

        加密密鑰根據其功能分為不同的類別。先說幾種類型:

        1. 主密鑰

          主密鑰僅用于加密其他從屬加密密鑰。主密鑰始終保留在加密設施(例如硬件安全模塊)的安全區域中,其長度通常為 128 – 256 位,具體取決于所使用的算法。


        2. 密鑰加密密鑰 (KEK)

          當使用密鑰或數據加密時,必須用 KEK 密鑰“包裝”以確保密鑰的機密性、完整性和真實性。KEK 也稱為“密鑰包裝密鑰”或“密鑰傳輸密鑰”。


        3. 數據加密密鑰 (DEK):

          根據場景和要求,可以使用對稱或非對稱密鑰對數據進行加密。在對稱密鑰的情況下,通常使用密鑰長度為 128-256 位的 AES 密鑰。1024 – 4096 位的密鑰長度通常用于RSA 算法的非對稱密鑰。簡而言之,您使用數據加密密鑰加密您的數據。


        4. 根密鑰

          根密鑰是 PKI 層次結構的最頂層密鑰,用于驗證和簽署數字證書。根密鑰通常比層次結構中的其他密鑰具有更長的生命周期。根密鑰對的私有部分安全地存儲在符合 FIPS 140-2 Level 3的硬件安全模塊中。


        密鑰長度和算法

        選擇正確的密鑰長度和算法對于加密環境的安全性非常重要。密鑰的密鑰長度必須與使用的密鑰算法對齊。對于任何密鑰(對稱或非對稱密鑰),密鑰長度的選擇基于以下幾個因素:

        • 使用的密鑰算法

        • 所需的安全強度。

        • 使用密鑰處理的數據量(例如,批量數據)

        • 密鑰的加密周期


        密鑰管理的重要性:

        密鑰管理是所有數據安全的基礎。數據通過加密密鑰進行加密和解密,這意味著任何加密密鑰的丟失或泄露都會使實施的數據安全措施失效。密鑰還確保通過 Internet 連接安全傳輸數據。使用代碼簽名等身份驗證方法,攻擊者可以偽裝成 Microsoft 等受信任的服務,同時在竊取受保護不良的密鑰時向受害者提供惡意軟件。密鑰符合特定標準和法規,以確保公司在保護加密密鑰時使用最佳實踐。只有需要它們的用戶才能訪問受到良好保護的密鑰。


        密鑰管理系統通常用于確保密鑰是:

        • 生成到所需的密鑰長度和算法

        • 保護良好(安全架構師通常更喜歡 FIPS 140-2 Level 3硬件安全模塊)

        • 僅由授權用戶管理和訪問

        • 定期輪換

        • 不再需要時刪除

        • 定期對其使用情況進行審核


        集中式密鑰管理:

        人們經常問是否必須使用第三方密鑰管理解決方案來集中管理加密密鑰。根據我們的觀點,不,這不是強制性的,但是為您的組織提供功能是件好事。集中式密鑰管理系統比特定于應用程序的 KMS 提供更高的效率。


        集中式密鑰管理系統的好處:

        • 減少運營開銷

        • 通過自動化降低成本

        • 通過自動化,它降低了人為錯誤的風險

        • 自動密鑰更新和分發到任何端點

        • 提供防篡改記錄以證明合規性

        • 高可用性和可擴展性

        • 符合法規遵從性

        • 簡化您的密鑰管理生命周期


        合規和最佳實踐

        合規標準和法規要求很多關鍵的管理實踐。NIST和法規創建的標準(如PCI DSS、FIPS 和HIPAA)期望用戶遵循某些最佳實踐來維護用于保護敏感數據的加密密鑰的安全性。以下是確保遵守政府法規和標準的重要做法:

        • 加密密鑰最重要的做法是永遠不要在任何地方對密鑰值進行硬編碼。將密鑰硬編碼到開源代碼或任何類型的代碼中,會立即破壞密鑰。任何有權訪問該代碼的人現在都可以訪問您的一個加密密鑰的密鑰值,從而導致密鑰不安全。

        • 最小權限原則是用戶只能訪問他們工作所需的密鑰。這確保只有授權用戶可以在跟蹤密鑰使用情況時訪問重要的加密密鑰。如果密鑰被濫用或泄露,則只有少數人可以訪問該密鑰,因此如果違規發生在組織內部,則可以縮小可疑池的范圍。

        • HSM 是存儲加密密鑰并在本地執行加密操作的物理設備。攻擊者要從 HSM 中竊取密鑰,他們需要從現場物理移除設備,竊取訪問 HSM 所需的法定數量的訪問卡,并繞過用于保護密鑰安全的加密算法。云上的 HSM 也是一種可行的密鑰管理存儲方法。盡管如此,云服務提供商的安全性總是有可能失敗,從而允許攻擊者訪問存儲在其中的密鑰。

        • 自動化是一種廣泛使用的方法,可確保密鑰不會超過其加密期限并被過度使用。密鑰生命周期的其他部分可以自動化,例如創建新密鑰、定期備份密鑰、分發密鑰、撤銷密鑰和銷毀密鑰。

        • 創建和執行與加密密鑰相關的安全策略是許多組織確保其密鑰管理系統的安全性和合規性的另一種方式。安全策略提供了組織內每個人都遵循的方法,并創建了另一種方法來跟蹤誰可以并且已經訪問了特定的密鑰。

        • 與密鑰管理相關的職責分離是任何組織的另一個重要實踐。職責分離的一個例子是指派一個人授權新用戶訪問密鑰,另一個人分發密鑰,第三個人創建密鑰。使用這種方法,第一個人無法在分發階段竊取密鑰,也無法在密鑰生命周期的生成階段學習價值。


        我們可以做什么

        攬閣信息是Thales的合作伙伴,通過提供CipherTrust Data Security Platform+Luna Network HSM(KMS+HSM)的解決方案,為眾多客戶解決了對于加密、數據保護和密鑰管理等方面的困擾。該方案的構建可使您的安全達到FIPS 140-2 Level 3和CC EAL 4+的安全級別,如需了解詳情,請與我們聯系。


        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        購買咨詢電話
        021-54410609
        曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精