国密合规中的密钥管理要求涵盖密钥的全生命周期管理,具体如下:
应采用符合国密标准的算法来生成密钥,如使用特定的随机数生成器结合国密算法来生成对称密钥(如SM4密钥)和非对称密钥对(如SM2密钥对)。随机数的质量必须满足一定的熵值要求,以确保密钥的随机性和不可预测性。
按照国密标准规定不同算法对应的密钥长度。例如,SM4算法要求密钥长度为128位,以确保密钥具有足够的强度来抵御攻击。
密钥应存储在安全的介质中,如硬件加密模块(HSM)。对于高敏感级别的密钥,必须采用专门的、经过国密认证的安全存储设备,防止密钥被非法获取或篡改。
对存储密钥的介质或设备设置严格的访问控制。只有经过授权的人员在特定的安全环境下,通过身份认证和权限验证后才能访问密钥存储区域。
利用安全的密钥分发协议进行密钥的分发,如基于国密算法的密钥交换协议。在分发过程中,要确保密钥的保密性、完整性和真实性,防止密钥在传输途中被窃取、篡改或伪造。
根据不同的应用场景和密钥类型选择合适的分发方式。对于对称密钥,可能采用密钥协商机制进行分发;对于非对称密钥对中的公钥,可以通过数字证书等方式进行分发。
为了提高安全性,密钥应按照一定的周期进行更新。具体的更新周期根据密钥的使用场景、安全风险等因素确定,如对于长期用于大量数据加密的对称密钥,可能每隔一段时间(如一年)就需要更新。
在发生特定安全事件(如密钥疑似泄露、系统遭受入侵等)时,应及时更新密钥,以防止安全风险的进一步扩大。
制定合理的密钥备份策略,备份密钥应存储在与原始密钥不同的安全位置。备份过程要保证密钥的完整性和保密性,可采用加密备份等方式。
建立有效的密钥恢复机制,确保在密钥丢失或损坏的情况下能够及时恢复密钥,同时要保证恢复过程的安全性,防止在恢复过程中密钥被非法获取。
当密钥不再使用时,应采用安全的方式对密钥进行彻底销毁。对于存储在硬件设备中的密钥,可能需要采用专门的擦除算法或物理破坏手段,确保密钥无法被恢复。
对密钥销毁的过程进行详细记录,包括销毁的时间、方式、操作人员等信息,以便进行审计和追溯。