硬件安全模块
编辑硬件安全模块(HSM)是一个物理计算装置使保障和管理数字键,执行加密和解密功能为数字签名,强认证和其它密码功能。这些模块通常以插件卡或直接连接到计算机或网络服务器的外部设备的形式出现。硬件安全模块包含一个或多个安全密码 处理器芯片。
安全性
编辑由于它们在保护应用程序和基础结构中所起的关键作用,硬件安全模块和/或加密模块通常经过国际公认的标准(例如,通用标准或FIPS 140)的认证,以向用户提供产品和加密产品的设计和实现的独立保证,算法是合理的。FIPS 140安全认证的最高级别是安全级别4(总体)。在金融支付应用中使用时,通常会根据付款卡行业安全标准委员会定义的HSM要求来验证HSM的安全性。
使用
编辑可以在任何使用数字密钥的应用程序中使用硬件安全模块。通常,密钥具有很高的价值-这意味着如果密钥被盗用,会对密钥所有者产生重大的负面影响。
硬件安全模块的功能是:
还部署了硬件安全模块,以管理数据库的透明数据加密密钥和存储设备(例如磁盘或磁带)的密钥。
硬件安全模块为这些材料(包括加密密钥)提供逻辑和物理保护,以防泄露,未经授权的使用和潜在的攻击者。
硬件安全模块支持对称和非对称(公钥)加密。对于某些应用程序,例如证书颁发机构和数字签名,加密材料是在公共密钥加密中使用的非对称密钥对(和证书)。对于其他应用程序,例如数据加密或金融支付系统,加密材料主要由对称密钥组成。
一些HSM系统也是硬件加密加速器。对于对称键操作,它们通常无法击败纯硬件解决方案的性能。但是,由于性能范围为每秒1到10,000个1024位RSA符号,HSM可以为非对称密钥操作提供大量的CPU负载。由于美国国家标准技术研究院(NIST)从2010年开始建议使用2,048位RSA密钥,因此密钥长度较长时的性能变得越来越重要。为解决此问题,大多数HSM现在都支持椭圆曲线加密( ECC),可使用较短的密钥长度提供更强大的加密。
PKI环境(CA HSM)
在PKI环境中,证书颁发机构(CA)和注册机构(RA)可以使用HSM 生成,存储和处理非对称密钥对。在这些情况下,设备必须具有一些基本功能,即:
另一方面,在PKI环境中,在联机和脱机操作中,设备性能通常都不太重要,因为注册机构的程序代表了基础结构的性能瓶颈。
卡支付系统HSM(银行HSM)
专用HSM在支付卡行业中使用。硬件安全模块支持处理交易和遵守行业标准所需的通用功能和专用功能。它们通常不具有标准API。
典型的应用是交易授权和支付卡个性化,需要以下功能:
- 验证用户输入的PIN与发卡机构已知的参考PIN匹配
- 通过检查卡安全码或通过与ATM控制器或POS终端一起执行基于EMV的交易的主机处理组件,来验证信用卡/借记卡交易
- 通过智能卡(例如EMV)支持crypto-API
- 重新加密PIN块以将其发送到另一个授权主机
- 执行安全密钥管理
- 支持POS ATM网络管理协议
- 支持事实上的主机-主机密钥标准| 数据交换API
- 生成并打印“ PIN邮件”
- 生成磁条卡(PVV、CVV)的数据
- 生成卡密钥集并支持智能卡的个性化过程
制定和维护银行市场上HSM的标准的主要组织是“ 支付卡行业安全标准委员会”,ANS X9和ISO。
SSL连接建立
必须使用HTTPS(SSL / TLS)的对性能有严格要求的应用程序可以通过将RSA操作(通常需要几次大整数乘法)从主机CPU移到HSM设备而从SSL加速HSM中受益。典型的HSM设备每秒可以执行大约1到10,000个1024位RSA操作。在更长的密钥大小下,某些性能变得越来越重要。为了解决这个问题,一些HSM现在支持ECC。专用的HSM设备可以达到每秒20,000次操作的数量。
DNSSEC
越来越多的注册管理机构使用HSM来存储用于签署大型区域文件的密钥材料。OpenDNSSEC是用于使用HSM管理DNS区域文件签名的开源工具。
2007年1月27日,针对根区域的DNSSEC部署正式开始。它是由ICANN和Verisign在美国商务部的支持下进行的。根签名的详细信息可以在根DNSSEC的网站上找到。
xxx钱包
内容由匿名用户提供,本内容不代表vibaike.com立场,内容投诉举报请联系vibaike.com客服。如若转载,请注明出处:https://vibaike.com/111252/