Cryptography 密码学中的密钥仪式是什么?

Cryptography 密码学中的密钥仪式是什么?,cryptography,aes,smartcard,pki,Cryptography,Aes,Smartcard,Pki,我试过谷歌,但它不是我想要的。谷歌表示,这是一次基于分布式访问密钥来检查签名密钥存储的安全性的聚会 我有一个类,它有3个Stringsbroken密钥和各自的属性密钥检查值、区域密钥检查值、加密主密钥。我使用它派生一个主密钥。我不能把代码放在这里,因为它违反了我的安全策略。顺便说一句,这是智能卡 如果有人对此有任何想法,请解释或指给我看。好的,我假设一个简单的对称密钥3DES或AES在这里分成3部分。我只能回答,因为我做了这个假设 随机生成一个键值,这是您要保护的键。让我们将此密钥称为主密钥。通

我试过谷歌,但它不是我想要的。谷歌表示,这是一次基于分布式访问密钥来检查签名密钥存储的安全性的聚会

我有一个类,它有3个Stringsbroken密钥和各自的属性密钥检查值、区域密钥检查值、加密主密钥。我使用它派生一个主密钥。我不能把代码放在这里,因为它违反了我的安全策略。顺便说一句,这是智能卡


如果有人对此有任何想法,请解释或指给我看。

好的,我假设一个简单的对称密钥3DES或AES在这里分成3部分。我只能回答,因为我做了这个假设

随机生成一个键值,这是您要保护的键。让我们将此密钥称为主密钥。通过主密钥计算KCV密钥检查值,因此,如果重新生成密钥,则可以相对较高的确定性来验证密钥的正确性,而不会显示值本身。KCV不会泄露有关关键材料本身的信息,因为KCV的计算是一种方法

使用其他随机值和XOR将该键分为三部分。生成前两个其他随机密钥。第三个密钥被计算为其他密钥和主密钥的异或。计算并记录KCV值。这三把钥匙现在可以分发给3个不同的参与者。这些演员在仪式中扮演的角色被称为关键管理者。通常,密钥管理器保护对其密钥的访问

现在,要重新生成主密钥,每个密钥管理器都会写下自己的密钥部分。在继续操作之前,验证键的KCV,以确保没有输入错误,或者该值不是其他键的值。现在,如果你计算三个键的异或,那么你将再次得到主键。再次将该值与主密钥进行比较

这就是全部

关于本计划的安全性:

您需要所有三个密钥,因为其他密钥基本上在密钥值上提供一次性Pad加密,这提供了非常强的安全性概念 通用KCV是一个危险的概念,因为对全零块(最常见的方案)的加密可能会泄漏敏感信息,例如,对于具有零nonce和计数器的计数器模式安全性。例如,空值上的HMAC可能是一个更好的主意 显然,您需要一个安全的随机数生成器来生成密钥,否则您的方案可能不安全 很难故意生成错误的密钥;通常KCV是三个字节,因此一两个人串通并生成主密钥的KCV的几率是1/2^24。2^24超过1600万。
密码学中的密钥仪式意味着在颁发证书时如何为不同的目的(如CA密钥)激活签名密钥。密钥仪式具有非常强的安全级别,即使用m of n规则激活密钥,密钥存储在笔记本电脑或HSM硬件中的安全物理位置以存储密钥。
有关更多详细信息,请参阅WebTrust认证机构原则和标准–v2.2文档,下载自,第4.4节CA密钥使用,这是一个在两个实体之间旋转生产/UAT环境上的加密密钥的过程,然后一个实体向另一个实体发送请求,在密钥的帮助下在它们之间进行会话。密钥可以具有某些角色来加密/解密消息,检查消息的完整性e.t.c.

这不是编程问题,并对此进行了解释。你也可以看看。@kelalaka:wikipedia的文章远没有权威性,也没有相应的标记。我同意,这个问题缺乏编程背景。