~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ A0FE7ADFC881F2D365D5A35C52335D22__1717026360 ✰
Заголовок документа оригинал.:
✰ Key management - Wikipedia ✰
Заголовок документа перевод.:
✰ Управление ключами — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Key_management ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/a0/22/a0fe7adfc881f2d365d5a35c52335d22.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/a0/22/a0fe7adfc881f2d365d5a35c52335d22__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 09:36:14 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 30 May 2024, at 02:46 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Управление ключами — Википедия Jump to content

Ключевой менеджмент

Из Википедии, бесплатной энциклопедии

Управление ключами относится к управлению криптографическими ключами в криптосистеме . Сюда входит работа с генерацией, обменом, хранением, использованием, крипто-измельчением (уничтожением) и заменой ключей. Он включает в себя разработку криптографических протоколов , серверы ключей , пользовательские процедуры и другие соответствующие протоколы. [1] [2]

Управление ключами касается ключей на уровне пользователя, как между пользователями, так и между системами. В этом отличие от планирования ключей , которое обычно относится к внутренней обработке ключей в рамках операции шифрования.

Успешное управление ключами имеет решающее значение для безопасности криптосистемы. Это более сложная сторона криптографии в том смысле, что она включает в себя такие аспекты социальной инженерии, как системная политика, обучение пользователей, взаимодействие организаций и ведомств, а также координация между всеми этими элементами, в отличие от чисто математических практик, которые можно автоматизировать.

Типы клавиш [ править ]

Криптографические системы могут использовать разные типы ключей, причем некоторые системы используют более одного. Они могут включать симметричные ключи или асимметричные ключи. В алгоритме с симметричным ключом задействованные ключи идентичны как для шифрования, так и для дешифрования сообщения. Ключи необходимо выбирать тщательно, а также распределять и хранить в надежном месте. Асимметричные ключи, также известные как открытые ключи , напротив, представляют собой два отдельных ключа, математически связанных. Обычно они используются вместе для общения. Инфраструктура открытых ключей (PKI), реализация криптографии с открытыми ключами, требует от организации создания инфраструктуры для создания и управления парами открытых и закрытых ключей, а также цифровыми сертификатами. [3]

Инвентарь [ править ]

Отправной точкой любой стратегии управления сертификатами и закрытыми ключами является создание комплексного реестра всех сертификатов, их местоположений и ответственных лиц. Это нетривиальный вопрос, поскольку сертификаты из разных источников развертываются в разных местах разными людьми и командами — просто невозможно полагаться на список из одного центра сертификации . Сертификаты, которые не обновляются и не заменяются до истечения срока их действия, могут привести к серьезным простоям и сбоям в работе. Некоторые другие соображения:

  • Регламенты и требования, такие как PCI-DSS, [4] требуют строгой безопасности и управления криптографическими ключами, и аудиторы все чаще пересматривают используемые средства управления и процессы.
  • Закрытые ключи, используемые с сертификатами, должны храниться в безопасности. [5] или неавторизованные лица могут перехватить конфиденциальные сообщения или получить несанкционированный доступ к критически важным системам. Неспособность обеспечить правильное разделение обязанностей означает, что администраторы, генерирующие ключи шифрования, могут использовать их для доступа к конфиденциальным, регулируемым данным.
  • Если центр сертификации скомпрометирован или алгоритм шифрования нарушен, организации должны быть готовы заменить все свои сертификаты и ключи в считанные часы.

Этапы управления [ править ]

После инвентаризации ключей управление ключами обычно состоит из трех этапов: обмен, хранение и использование.

Обмен ключами [ править ]

Прежде чем приступить к какой-либо защищенной связи, пользователи должны настроить детали криптографии. В некоторых случаях это может потребовать обмена идентичными ключами (в случае симметричной системы ключей). В других случаях может потребоваться наличие открытого ключа другой стороны. В то время как открытые ключи могут обмениваться открыто (соответствующий им закрытый ключ хранится в секрете), обмен симметричными ключами должен осуществляться по защищенному каналу связи. Раньше обмен такого ключа был чрезвычайно затруднительным и значительно облегчался доступом к защищенным каналам, таким как дипломатическая почта . Обмен открытым текстом симметричных ключей позволит любому перехватчику немедленно узнать ключ и любые зашифрованные данные.

Развитие криптографии с открытым ключом в 1970-х годах сделало обмен ключами менее затруднительным. С тех пор, как в 1975 году был опубликован протокол обмена ключами Диффи-Хеллмана , появилась возможность обмениваться ключами по незащищенному каналу связи, что существенно снизило риск раскрытия ключа во время распространения. Можно, используя что-то вроде книжного кода , включить ключевые индикаторы в виде открытого текста, прикрепленного к зашифрованному сообщению. Техника шифрования, использованная секретарем Рихарда Зорге, была именно такого типа: она относилась к странице статистического руководства, хотя на самом деле это был код. немецкой армии Симметричный ключ шифрования Enigma на ранних этапах своего использования был смешанного типа; ключ представлял собой комбинацию тайно распределенных расписаний ключей и выбранного пользователем компонента сеансового ключа для каждого сообщения.

В более современных системах, таких как системы, совместимые с OpenPGP , сеансовый ключ для алгоритма симметричного ключа распространяется в зашифрованном виде с помощью алгоритма асимметричного ключа . Этот подход позволяет избежать даже необходимости использования протокола обмена ключами, такого как обмен ключами Диффи-Хеллмана.

Другой метод обмена ключами предполагает инкапсуляцию одного ключа внутри другого. Обычно главный ключ генерируется и обменивается каким-либо безопасным методом. Этот метод обычно громоздкий или дорогой (например, разбиение главного ключа на несколько частей и отправка каждой из них доверенному курьеру) и не подходит для использования в больших масштабах. После безопасного обмена главным ключом его можно легко использовать для безопасного обмена последующими ключами. Этот метод обычно называется переносом ключей . Распространенный метод использует блочные шифры и криптографические хеш-функции . [6]

Связанный метод заключается в обмене главным ключом (иногда называемым корневым ключом) и получении дополнительных ключей по мере необходимости из этого ключа и некоторых других данных (часто называемых данными диверсификации). Чаще всего этот метод используется в криптосистемах на основе смарт-карт , например, в банковских картах. Банк или кредитная сеть встраивают свой секретный ключ в безопасное хранилище ключей карты во время производства карты на охраняемом производственном объекте. Затем в точке продажи и карта, и устройство считывания карт смогут получить общий набор сеансовых ключей на основе общего секретного ключа и данных, специфичных для карты (например, серийного номера карты). Этот метод также можно использовать, когда ключи должны быть связаны друг с другом (т. е. ключи отдела привязаны к ключам подразделений, а отдельные ключи привязаны к ключам отдела). Однако такое связывание ключей друг с другом увеличивает ущерб, который может возникнуть в результате нарушения безопасности, поскольку злоумышленники узнают что-то о более чем одном ключе. Это снижает энтропию по отношению к злоумышленнику для каждого задействованного ключа.

Последний метод использует псевдослучайную функцию для выдачи ключей без возможности увидеть ключи системой управления ключами. [7]

Хранилище ключей [ править ]

Независимо от того, как они распределены, ключи должны храниться надежно для обеспечения безопасности связи. Безопасность вызывает большую озабоченность [8] [9] и, следовательно, для этого используются различные методы. Вероятно, наиболее распространенным является то, что приложение шифрования управляет ключами пользователя и зависит от пароля доступа для управления использованием ключа. Аналогичным образом, в случае платформ доступа без ключа для смартфонов они сохраняют всю идентификационную информацию о дверях с мобильных телефонов и серверов и шифруют все данные, где, как и в случае с низкотехнологичными ключами, пользователи передают коды только тем, кому они доверяют. [8]

С точки зрения регулирования, немногие из них подробно рассматривают хранение ключей. «Некоторые содержат минимальные рекомендации, такие как «не хранить ключи с зашифрованными данными» или предполагают, что «ключи следует хранить в безопасности». Заметными исключениями из этого правила являются PCI DSS 3.2.1, NIST 800-53 и NIST 800–57. [9]

Для оптимальной безопасности ключи могут храниться в аппаратном модуле безопасности (HSM) или защищаться с помощью таких технологий, как доверенная среда выполнения (TEE, например Intel SGX ) или многосторонние вычисления (MPC). Дополнительные альтернативы включают использование доверенных платформенных модулей (TPM), [10] виртуальные HSM, также известные как «Модули аппаратной безопасности для бедняков» (pmHSM), [11] или энергонезависимые программируемые вентильные матрицы (FPGA) с поддержкой конфигураций «система на кристалле» . [12] Чтобы проверить целостность хранимого ключа без ущерба для его фактического значения, KCV можно использовать алгоритм .

Использование ключа шифрования [ править ]

Основная проблема заключается в продолжительности использования ключа и, следовательно, в частоте замены. Поскольку это увеличивает требуемые усилия злоумышленника, ключи следует часто менять. Это также ограничивает потерю информации, поскольку количество сохраненных зашифрованных сообщений, которые станут доступны для чтения при обнаружении ключа, будет уменьшаться по мере увеличения частоты смены ключа. Исторически симметричные ключи использовались в течение длительного времени в ситуациях, когда обмен ключами был очень затруднен или возможен только время от времени. В идеале симметричный ключ должен меняться с каждым сообщением или взаимодействием, чтобы только это сообщение стало доступным для чтения, если ключ будет изучен ( например , украден, подвергнут криптоанализу или с помощью социальной инженерии).

Проблемы [ править ]

При попытке контролировать и управлять своими ключами шифрования ИТ-организации сталкиваются с рядом проблем:

  1. Масштабируемость: управление большим количеством ключей шифрования.
  2. Безопасность: Уязвимость ключей от сторонних хакеров, злоумышленников-инсайдеров.
  3. Доступность: обеспечение доступности данных для авторизованных пользователей.
  4. Гетерогенность: поддержка нескольких баз данных, приложений и стандартов.
  5. Управление: определение контроля доступа и защиты данных на основе политик. [13] Управление включает соблюдение требований по защите данных .

Соответствие [ править ]

Соответствие управлению ключами подразумевает надзор, гарантию и возможность продемонстрировать, что ключи управляются безопасно. Сюда входят следующие отдельные области соответствия:

  • Физическая безопасность – наиболее заметная форма соблюдения требований, которая может включать запирание дверей для защиты системного оборудования и камер наблюдения. Эти меры безопасности могут предотвратить несанкционированный доступ к печатным копиям ключевых материалов и компьютерным системам, на которых установлено программное обеспечение для управления ключами.
  • Логическая безопасность – защищает организацию от кражи или несанкционированного доступа к информации. Здесь на помощь приходит использование криптографических ключей для шифрования данных, которые затем становятся бесполезными для тех, у кого нет ключа для их расшифровки.
  • Безопасность персонала – это предполагает назначение персоналу определенных ролей или привилегий для доступа к информации на строгой основе служебной необходимости. Для обеспечения безопасности следует проводить проверку анкетных данных новых сотрудников наряду с периодическим изменением ролей. [1] [14]

Соответствие может быть достигнуто в отношении национальных и международных защиты данных стандартов и правил , таких как Стандарт безопасности данных индустрии платежных карт , Закон о переносимости и отчетности медицинского страхования , Закон Сарбейнса-Оксли или Общие правила защиты данных . [15]

Системы управления и соответствия [ править ]

Система управления ключами [ править ]

Система управления ключами (KMS), также известная как система управления криптографическими ключами (CKMS) или система управления ключами предприятия (EKMS), представляет собой интегрированный подход к созданию, распространению и управлению криптографическими ключами для устройств и приложений. Они могут охватывать все аспекты безопасности — от безопасного создания ключей и безопасного обмена ключами до безопасной обработки и хранения ключей на клиенте. Таким образом, KMS включает в себя серверную функциональность для генерации , распространения и замены ключей, а также клиентскую функциональность для внедрения ключей, хранения ключей и управления ими на устройствах.

стандартов ключами на Управление основе

Многие конкретные приложения разработали свои собственные системы управления ключами с собственными протоколами. Однако по мере того, как системы становятся все более взаимосвязанными, ключи должны быть общими для этих разных систем. Чтобы облегчить это, были разработаны стандарты управления ключами, определяющие протоколы, используемые для управления и обмена криптографическими ключами и соответствующей информацией.

Протокол взаимодействия управления ключами (KMIP) [ править ]

KMIP — это расширяемый протокол управления ключами, разработанный многими организациями, работающими в рамках органа по стандартизации OASIS . Первая версия была выпущена в 2010 году и дорабатывалась активным техническим комитетом.

Протокол позволяет создавать ключи и распределять их среди разрозненных программных систем, которым необходимо их использовать. Он охватывает полный жизненный цикл как симметричных, так и асимметричных ключей в различных форматах, упаковку ключей, схемы предоставления и криптографические операции, а также метаданные, связанные с ключами.

Протокол подкреплен обширной серией тестовых примеров, а тестирование совместимости между совместимыми системами проводится каждый год.

Список из примерно 80 продуктов, соответствующих стандарту KMIP, можно найти на веб-сайте OASIS .

Закрытый исходный код [ править ]

KMIP ключами , не соответствующее Управление

Открытый исходный код [ править ]

  • Барбакан, API безопасности OpenStack. [37]
  • KeyBox — веб-доступ по SSH и управление ключами. [38]
  • EPKS — Echo Public Key Share, система для обмена ключами шифрования онлайн в p2p-сообществе. [39]
  • Kmc-Subset137 [40] - система управления ключами, реализующая UNISIG Subset-137 [41] для железнодорожного применения ERTMS / ETCS .
  • PrivacyIDEA — двухфакторное управление с поддержкой управления ключами SSH. [42]
  • StrongKey — с открытым исходным кодом, последнее обновление на SourceForge в 2016 году. [43] Судя по его домашней странице, этот проект больше не обслуживается.
  • Хранилище — секретный сервер от HashiCorp . [44]
  • НуСайфер
  • SecretHub — управление ключами SaaS со сквозным шифрованием
  • Infisical — комплексная платформа управления секретами с открытым исходным кодом.

Закрытый исходный код [ править ]

Политика безопасности KMS [ править ]

Политика безопасности системы управления ключами предусматривает правила, которые должны использоваться для защиты ключей и метаданных, которые поддерживает система управления ключами. Согласно определению Национального института стандартов и технологий NIST , политика должна устанавливать и определять правила для этой информации, которые защитят ее: [14]

  • Конфиденциальность
  • Честность
  • Доступность
  • Аутентификация источника [54]

Эта защита охватывает полный жизненный цикл ключа с момента его ввода в эксплуатацию до его удаления. [1]

Принесите свой собственный шифр/ключ [ править ]

Используйте свое собственное шифрование (BYOE) — также называемое « принесите свой собственный ключ» (BYOK) — относится к модели безопасности облачных вычислений, позволяющей клиентам общедоступного облака использовать собственное программное обеспечение для шифрования и управлять своими собственными ключами шифрования. Эту модель безопасности обычно считают маркетинговым ходом, поскольку важные ключи передаются третьим лицам (поставщикам облачных услуг), а владельцам ключей по-прежнему приходится нести операционную нагрузку по созданию, ротации и совместному использованию своих ключей. IBM предлагает вариант этой возможности под названием Keep Your Own Key , позволяющий клиентам иметь эксклюзивный контроль над своими ключами.

Инфраструктура открытых ключей (PKI) [ править ]

Инфраструктура открытых ключей — это тип системы управления ключами, которая использует иерархические цифровые сертификаты для обеспечения аутентификации и открытые ключи для обеспечения шифрования. PKI используются в трафике Всемирной паутины, обычно в форме SSL и TLS .

Управление ключами многоадресной группы [ править ]

Управление групповыми ключами означает управление ключами при групповом общении. В большинстве групповых коммуникаций используется многоадресная рассылка, поэтому, если сообщение отправлено отправителем один раз, оно будет получено всеми пользователями. Основная проблема групповой многоадресной рассылки — ее безопасность. В целях повышения безопасности пользователям предоставляются различные ключи. Используя ключи, пользователи могут шифровать свои сообщения и отправлять их тайно. IETF.org опубликовал RFC 4046 под названием «Архитектура управления групповыми ключами многоадресной безопасности (MSEC)», в котором обсуждаются проблемы управления групповыми ключами. [55]

См. также [ править ]

Ссылки [ править ]

  1. ^ Перейти обратно: а б с Тернер, Дон М. «Что такое управление ключами? Взгляд директора по информационной безопасности» . Криптоматика . Проверено 30 мая 2016 г. .
  2. ^ Креэнбюль, Кирилл; Перриг, Адриан (2023), Малдер, Валентин; Мермуд, Ален; Кредиторы, Винсент; Телленбах, Бернхард (ред.), «Управление ключами», Тенденции в области защиты данных и технологий шифрования , Cham: Springer Nature Switzerland, стр. 15–20, doi : 10.1007/978-3-031-33386-6_4 , ISBN  978-3-031-33386-6
  3. ^ Бойл, Рэндалл; Панко, Рэй (2015). Корпоративная компьютерная безопасность (Четвертое изд.). Река Аппер-Сэддл, Нью-Джерси: Пирсон. п. 278.
  4. ^ «Официальный сайт Совета по стандартам безопасности PCI — проверьте соответствие PCI, загрузите стандарты безопасности данных и безопасности кредитных карт» . www.pcisecuritystandards.org . Проверено 16 февраля 2022 г.
  5. ^ «Как вы управляете ключами шифрования и сертификатами в вашей организации?» . www.linkedin.com . Проверено 25 сентября 2023 г.
  6. ^ «Блочный шифр — обзор | Темы ScienceDirect» . www.sciencedirect.com . Проверено 12 декабря 2020 г.
  7. ^ Ярецкий, Станислав; Кравчик, Хьюго; Реш, Джейсон (2019). «Обновляемое управление забывчивыми ключами для систем хранения» . Материалы конференции ACM SIGSAC 2019 года по компьютерной и коммуникационной безопасности . Том. Ноябрь 2019. С. 379–393. дои : 10.1145/3319535.3363196 . ISBN  978-1-4503-6747-9 . Проверено 27 января 2024 г.
  8. ^ Перейти обратно: а б «Древняя технология претерпевает существенные изменения» . Нью-йоркский бизнес Крэйна . Нью-Йорк Крэйна. 20 ноября 2013 года . Проверено 19 мая 2015 г.
  9. ^ Перейти обратно: а б «Трудности перевода: шифрование, управление ключами и реальная безопасность» . Блог Google Cloud . Проверено 16 сентября 2021 г.
  10. ^ Гопал, Венкатеш; Фаднавис, Шиха; Коффман, Джоэл (июль 2018 г.). «Недорогое управление распределенными ключами» . Всемирный конгресс IEEE по услугам (УСЛУГИ) 2018 г. стр. 57–58. дои : 10.1109/SERVICES.2018.00042 . ISBN  978-1-5386-7374-4 . S2CID   53081136 .
  11. ^ Сифуэнтес, Франциско; Эвиа, Алехандро; Монтото, Франциско; Баррос, Томас; Рамиро, Виктор; Бустос-Хименес, Хавьер (13 октября 2016 г.). «Модуль аппаратной безопасности для бедняков (PMHSM)» . Материалы 9-й Латиноамериканской сетевой конференции . ЛАНК '16. Вальпараисо, Чили: Ассоциация вычислительной техники. стр. 59–64. дои : 10.1145/2998373.2998452 . ISBN  978-1-4503-4591-0 . S2CID   16784459 .
  12. ^ Парринья, Диого; Чавес, Рикардо (декабрь 2017 г.). «Гибкий и недорогой HSM на основе энергонезависимых FPGA» . Международная конференция по реконфигурируемым вычислениям и FPGA (ReConfig) 2017 . стр. 1–8. дои : 10.1109/RECONFIG.2017.8279795 . ISBN  978-1-5386-3797-5 . S2CID   23673629 .
  13. ^ «Политика безопасности и управление ключами: централизованное управление ключами шифрования» . Slideshare.net. 13 августа 2012 г. Проверено 6 августа 2013 г.
  14. ^ Перейти обратно: а б Рейнхольм, Джеймс Х. «Упрощение сложного процесса проверки соответствия системы управления ключами» . Криптоматика . Проверено 30 мая 2016 г. .
  15. ^ Стаббс, Роб. «Руководство покупателя по выбору системы управления криптоключами» . Криптоматика . Проверено 12 марта 2018 г.
  16. ^ Перейти обратно: а б «Bloombase KeyCastle — Управление жизненным циклом корпоративных ключей — Bloombase — Интеллектуальный межсетевой экран хранения» .
  17. ^ «Криптсофт» . Криптсофт . Проверено 6 августа 2013 г.
  18. ^ «VaultCore — платформа управления ключами шифрования | Fornetix» . 29 августа 2019 г.
  19. ^ «Менеджер безопасности данных Fortanix» . Фортаникс . Проверено 2 июня 2022 г.
  20. ^ «Серверы управления ключами Futurex» . Futurex.com . Проверено 18 августа 2016 г.
  21. ^ "Газзанг ЗТрасти" . Газзанг.com. Архивировано из оригинала 7 августа 2014 г. Проверено 6 августа 2013 г.
  22. ^ «Шифрование данных — Enterprise Secure Key Manager | Официальный сайт HP®» . H17007.www1.hp.com. Архивировано из оригинала 10 июля 2012 г. Проверено 6 августа 2013 г.
  23. ^ «Фонд IBM Enterprise Key Management (EKMF)» . 03.ibm.com . Проверено 6 августа 2013 г.
  24. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 29 декабря 2014 г. Проверено 8 февраля 2013 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  25. ^ Фридли, Роман; Гринфилд, Эндрю; Дюфран, Берт; Redbooks, IBM (28 декабря 2016 г.). Шифрование хранящихся данных для семейства IBM Spectrum Accelerate . ISBN  9780738455839 . Проверено 12 июня 2017 г.
  26. ^ «Начало работы с криптосервисами IBM Cloud Hyper Protect» .
  27. ^ «Менеджер ключей | База данных» . Оракул . Проверено 28 августа 2018 г.
  28. ^ «Менеджер ключей | Хранилище» . Оракул . Проверено 6 августа 2013 г.
  29. ^ «П6Р» . П6Р . Проверено 11 мая 2015 г.
  30. ^ "qCrypt" . Quintessencelabs.com. Архивировано из оригинала 2 октября 2015 г. Проверено 1 апреля 2016 г.
  31. ^ «Диспетчер защиты данных RSA — шифрование данных, управление ключами» . ЭМС. 18 апреля 2013 г. Проверено 6 августа 2013 г.
  32. ^ «Система управления криптографическими ключами — SafeNet KeySecure от Gemalto» . Safenet.Gemalto.com . Проверено 6 августа 2013 г.
  33. ^ «Управление ключами: keyAuthority — проверенное решение для централизации управления ключами» . Thales-esecurity.com. Архивировано из оригинала 10 сентября 2012 г. Проверено 6 августа 2013 г.
  34. ^ «Управление ключами шифрования | Управление ключами шифрования, облачная безопасность, защита данных» . Townsendsecurity.com. Архивировано из оригинала 4 марта 2016 г. Проверено 6 августа 2013 г.
  35. ^ «Что мы делаем – Венафи» . Архивировано из оригинала 11 июля 2014 г. Проверено 27 сентября 2014 г.
  36. ^ «Платформа безопасности данных Vormetric» . Vormetric.com. Архивировано из оригинала 10 апреля 2016 г. Проверено 15 декабря 2015 г.
  37. ^ «Барбакан — OpenStack» .
  38. ^ http://sshkeybox.com/
  39. ^ «Исследование криптовалют большой семерки — Wikibooks, открытые книги для открытого мира» . Архивировано из оригинала 9 августа 2016 г. Проверено 16 июля 2016 г.
  40. ^ http://www.kmc-subset137.eu/
  41. ^ http://www.era.europa.eu/Document-Register/Documents/SUBSET-137%20v100.pdf . [ пустой URL PDF ]
  42. ^ http://privacyidea.org
  43. ^ «СтронгКей» . 6 апреля 2016 г.
  44. ^ http://vaultproject.io/
  45. ^ «Служба управления ключами (AWS KMS) — Amazon Web Services (AWS)» .
  46. ^ «Система управления ключами» . Идентификатор Белла. Архивировано из оригинала 17 января 2014 г. Проверено 17 января 2014 г.
  47. ^ Лэндрок, Питер. «Система управления криптоматическими ключами» . cryptomatic.com/ . Криптоматика . Проверено 20 апреля 2015 г.
  48. ^ «Допплер | Платформа секретных операций» . www.doppler.com . Проверено 26 августа 2022 г.
  49. ^ «Облачные документы IBM» .
  50. ^ «Что такое Azure Key Vault?» . 18 декабря 2022 г.
  51. ^ «О виртуальных частных данных» . Портикор.com. Архивировано из оригинала 31 июля 2013 г. Проверено 6 августа 2013 г.
  52. ^ «Управление ключами шифрования SSH UKM Zero Trust» .
  53. ^ «Обзор шифрования и управления ключами» .
  54. ^ Баркер, Элейн; Смид, Майлз; Бранстад, Деннис; Чокхани, Сантош. «Специальная публикация NIST 800–130: Структура разработки систем управления криптографическими ключами» (PDF) . Национальный институт стандартов и технологий . Проверено 30 мая 2016 г. .
  55. ^ Баугер, М.; Канетти, Р.; Дондети, Л.; Линдхольм, Ф. (1 апреля 2005 г.). «Архитектура управления групповыми ключами многоадресной безопасности (MSEC)» . Ietf Datatracker . дои : 10.17487/RFC4046 . Проверено 12 июня 2017 г.

45. NeoKeyManager – Hancom Intelligence Inc.

Внешние ссылки [ править ]

Вопрос* Рабочая группа IEEE Security in Storage (SISWG), которая создает стандарт P1619.3 для управления ключами.

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: A0FE7ADFC881F2D365D5A35C52335D22__1717026360
URL1:https://en.wikipedia.org/wiki/Key_management
Заголовок, (Title) документа по адресу, URL1:
Key management - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)