कुंजी प्रबंधन: Difference between revisions

From Vigyanwiki
No edit summary
 
(9 intermediate revisions by 5 users not shown)
Line 1: Line 1:
{{short description|Management of cryptographic keys}}
{{short description|Management of cryptographic keys}}
{{other uses}}
{{other uses}}
कुंजी प्रबंधन [[क्रिप्टो]]सिस्टम में [[कुंजी (क्रिप्टोग्राफी)]] के प्रबंधन को संदर्भित करता है। इसमें पीढ़ी, विनिमय, भंडारण, उपयोग, [[ क्रिप्टो कतरन |क्रिप्टो कतरन]] (विनाश) और चाबियों के प्रतिस्थापन से निपटना शामिल है। इसमें [[क्रिप्टोग्राफिक प्रोटोकॉल]] डिज़ाइन, [[कुंजी सर्वर (क्रिप्टोग्राफ़िक)]], उपयोगकर्ता प्रक्रियाएँ और अन्य प्रासंगिक प्रोटोकॉल शामिल हैं।<ref name="Turner-What-is-key-management">{{cite web|last1=Turner|first1=Dawn M.|title=What Is Key Management? A CISO Perspective|url=http://www.cryptomathic.com/news-events/blog/what-is-key-management-a-ciso-perspective|publisher=Cryptomathic|access-date=30 May 2016}}</ref>
कुंजी प्रबंधन [[क्रिप्टो]]प्रणाली में [[कुंजी (क्रिप्टोग्राफी)]] के प्रबंधन को संदर्भित करता है। इसमें पीढ़ी विनिमय संचयन उपयोग [[ क्रिप्टो कतरन |क्रिप्टो कतरन]] (विनाश) और चाबियों के प्रतिस्थापन से निपटना सम्मिलित है। इसमें [[क्रिप्टोग्राफिक प्रोटोकॉल]] डिज़ाइन [[कुंजी सर्वर (क्रिप्टोग्राफ़िक)]] उपयोगकर्ता प्रक्रियाएँ और अन्य प्रासंगिक प्रोटोकॉल सम्मिलित हैं।<ref name="Turner-What-is-key-management">{{cite web|last1=Turner|first1=Dawn M.|title=What Is Key Management? A CISO Perspective|url=http://www.cryptomathic.com/news-events/blog/what-is-key-management-a-ciso-perspective|publisher=Cryptomathic|access-date=30 May 2016}}</ref>
कुंजी प्रबंधन उपयोगकर्ता या सिस्टम के बीच, उपयोगकर्ता स्तर पर कुंजियों से संबंधित है। यह [[कुंजी निर्धारण]] के विपरीत है, जो आमतौर पर सिफर के संचालन के भीतर कुंजियों के आंतरिक प्रबंधन को संदर्भित करता है।


क्रिप्टो सिस्टम की सुरक्षा के लिए सफल कुंजी प्रबंधन महत्वपूर्ण है। यह इस मायने में [[क्रिप्टोग्राफी]] का अधिक चुनौतीपूर्ण पक्ष है कि इसमें सामाजिक इंजीनियरिंग के पहलू शामिल हैं जैसे सिस्टम नीति, उपयोगकर्ता प्रशिक्षण, संगठनात्मक और विभागीय बातचीत, और इन सभी तत्वों के बीच समन्वय, शुद्ध गणितीय प्रथाओं के विपरीत जो स्वचालित हो सकते हैं।
कुंजी प्रबंधन उपयोगकर्ता या प्रणाली के बीच उपयोगकर्ता स्तर पर कुंजियों से संबंधित है। यह [[कुंजी निर्धारण]] के विपरीत है जो सामान्यतः सिफर के संचालन के अंदर कुंजियों के आंतरिक प्रबंधन को संदर्भित करता है।


== चाबियों के प्रकार ==
क्रिप्टो प्रणाली की सुरक्षा के लिए सफल कुंजी प्रबंधन महत्वपूर्ण है। यह इस माध्यम में [[क्रिप्टोग्राफी]] का अधिक चुनौतीपूर्ण पक्ष है कि इसमें सामाजिक इंजीनियरिंग के पहलू सम्मिलित हैं जैसे प्रणाली नीति उपयोगकर्ता प्रशिक्षण संगठनात्मक और विभागीय पारस्परिक क्रिया और इन सभी तत्वों के बीच समन्वय शुद्ध गणितीय प्रथाओं के विपरीत जो स्वचालित हो सकते हैं।
 
== कुंजियों  के प्रकार ==
{{main|क्रिप्टोग्राफ़िक कुंजी प्रकार}}
{{main|क्रिप्टोग्राफ़िक कुंजी प्रकार}}
क्रिप्टोग्राफ़िक प्रणालियाँ विभिन्न प्रकार की कुंजियों का उपयोग कर सकती हैं, कुछ प्रणालियों में से अधिक का उपयोग करते हुए। इनमें सममित कुंजियाँ या असममित कुंजियाँ शामिल हो सकती हैं। [[सममित कुंजी एल्गोरिथ्म]] में शामिल कुंजी संदेश को एन्क्रिप्ट करने और डिक्रिप्ट करने दोनों के लिए समान हैं। कुंजियों को सावधानी से चुना जाना चाहिए, और सुरक्षित रूप से वितरित और संग्रहीत किया जाना चाहिए। असममित कुंजियाँ, जिन्हें सार्वजनिक-कुंजी क्रिप्टोग्राफी के रूप में भी जाना जाता है, इसके विपरीत दो अलग-अलग कुंजियाँ हैं जो गणितीय रूप से जुड़ी हुई हैं। वे आम तौर पर संवाद करने के लिए साथ उपयोग किए जाते हैं। सार्वजनिक कुंजी अवसंरचना (पीकेआई), [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] के कार्यान्वयन के लिए, संगठन को डिजिटल प्रमाणपत्रों के साथ सार्वजनिक और निजी कुंजी जोड़े बनाने और प्रबंधित करने के लिए बुनियादी ढांचा स्थापित करने की आवश्यकता होती है।<ref>{{cite book|last1=Boyle|first1=Randall|last2=Panko|first2=Ray|title=कॉर्पोरेट कंप्यूटर सुरक्षा|date=2015|publisher=Pearson|location=Upper Saddle River New Jersey|page=278|edition=Fourth}}</ref>
क्रिप्टोग्राफ़िक प्रणालियाँ विभिन्न प्रकार की कुंजियों का उपयोग कर सकती हैं कुछ प्रणालियों में से अधिक का उपयोग करते हुए इनमें सममित कुंजियाँ या असममित कुंजियाँ सम्मिलित हो सकती हैं। [[सममित कुंजी एल्गोरिथ्म]] में सम्मिलित कुंजी संदेश को एन्क्रिप्ट करने और डिक्रिप्ट करने दोनों के लिए समान हैं। कुंजियों को सावधानी से चुना जाना चाहिए और सुरक्षित रूप से वितरित और संग्रहीत किया जाना चाहिए। असममित कुंजियाँ जिन्हें सार्वजनिक-कुंजी क्रिप्टोग्राफी के रूप में भी जाना जाता है इसके विपरीत दो अलग-अलग कुंजियाँ हैं जो गणितीय रूप से जुड़ी हुई हैं। वे सामान्यतः संवाद करने के लिए साथ उपयोग किए जाते हैं। सार्वजनिक कुंजी अवसंरचना (पीकेआई) [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] के कार्यान्वयन के लिए संगठन को डिजिटल प्रमाणपत्रों के साथ सार्वजनिक और निजी कुंजी जोड़े बनाने और प्रबंधित करने के लिए मूलभूत ढांचा स्थापित करने की आवश्यकता होती है।<ref>{{cite book|last1=Boyle|first1=Randall|last2=Panko|first2=Ray|title=कॉर्पोरेट कंप्यूटर सुरक्षा|date=2015|publisher=Pearson|location=Upper Saddle River New Jersey|page=278|edition=Fourth}}</ref>
 
== सूची                                            ==
 
किसी भी प्रमाणपत्र और निजी कुंजी प्रबंधन रणनीति में प्रारंभिक बिंदु सभी प्रमाणपत्रों उनके स्थानों और उत्तरदाई पक्षों की व्यापक सूची तैयार करना है। यह तुच्छ स्थिति नहीं है क्योंकि विभिन्न व्यक्तियों और टीमों द्वारा विभिन्न स्थानों पर विभिन्न स्रोतों से प्रमाण पत्र तैनात किए जाते हैं - केवल प्रमाणपत्र प्राधिकरण से सूची पर विश्वास करना संभव नहीं है। जिन प्रमाणपत्रों की समय सीमा समाप्त होने से पहले उन्हें नवीनीकृत और प्रतिस्थापित नहीं किया गया है वे गंभीर डाउनटाइम और आउटेज का कारण बन सकते हैं। कुछ अन्य विचार:
== इन्वेंटरी ==
* विनियम और आवश्यकताएं जैसे पीसीआई-डीएसएस<ref>{{Cite web|title=आधिकारिक PCI सुरक्षा मानक परिषद साइट - PCI अनुपालन सत्यापित करें, डेटा सुरक्षा और क्रेडिट कार्ड सुरक्षा मानक डाउनलोड करें|url=https://www.pcisecuritystandards.org/document_library?category=pcidss&document=pci_dss|access-date=2022-02-16|website=www.pcisecuritystandards.org}}</ref> क्रिप्टोग्राफ़िक कुंजी और लेखा परीक्षकों की कड़ी सुरक्षा और प्रबंधन की मांग तेजी से प्रबंधन नियंत्रण और उपयोग में आने वाली प्रक्रियाओं की समीक्षा कर रही है।
किसी भी प्रमाणपत्र और निजी कुंजी प्रबंधन रणनीति में शुरुआती बिंदु सभी प्रमाणपत्रों, उनके स्थानों और जिम्मेदार पक्षों की व्यापक सूची तैयार करना है। यह तुच्छ मामला नहीं है क्योंकि विभिन्न व्यक्तियों और टीमों द्वारा विभिन्न स्थानों पर विभिन्न स्रोतों से प्रमाण पत्र तैनात किए जाते हैं - केवल प्रमाणपत्र प्राधिकरण से सूची पर भरोसा करना संभव नहीं है। जिन प्रमाणपत्रों की समय सीमा समाप्त होने से पहले उन्हें नवीनीकृत और प्रतिस्थापित नहीं किया गया है, वे गंभीर डाउनटाइम और आउटेज का कारण बन सकते हैं। कुछ अन्य विचार:
*प्रमाणपत्रों के साथ उपयोग की जाने वाली निजी चाबियों को सुरक्षित रखा जाना चाहिए या अनधिकृत व्यक्ति गोपनीय संचारों को बाधित कर सकते हैं या महत्वपूर्ण प्रणालियों तक अनधिकृत पहुंच प्राप्त कर सकते हैं। कर्तव्यों के उचित पृथक्करण को सुनिश्चित करने में विफलता का अर्थ है कि एन्क्रिप्शन कुंजियाँ उत्पन्न करने वाले व्यवस्थापक संवेदनशील विनियमित डेटा तक पहुँचने के लिए उनका उपयोग कर सकते हैं।
* विनियम और आवश्यकताएं, जैसे PCI-DSS,<ref>{{Cite web|title=आधिकारिक PCI सुरक्षा मानक परिषद साइट - PCI अनुपालन सत्यापित करें, डेटा सुरक्षा और क्रेडिट कार्ड सुरक्षा मानक डाउनलोड करें|url=https://www.pcisecuritystandards.org/document_library?category=pcidss&document=pci_dss|access-date=2022-02-16|website=www.pcisecuritystandards.org}}</ref> क्रिप्टोग्राफ़िक कुंजी और लेखा परीक्षकों की कड़ी सुरक्षा और प्रबंधन की मांग तेजी से प्रबंधन नियंत्रण और उपयोग में आने वाली प्रक्रियाओं की समीक्षा कर रही है।
*यदि किसी प्रमाणपत्र प्राधिकरण के साथ समझौता किया जाता है या एन्क्रिप्शन एल्गोरिथम टूट जाता है तो संगठनों को अपने सभी प्रमाणपत्रों और चाबियों को कुछ ही घंटों में बदलने के लिए तैयार रहना चाहिए।
*प्रमाणपत्रों के साथ उपयोग की जाने वाली निजी चाबियों को सुरक्षित रखा जाना चाहिए या अनधिकृत व्यक्ति गोपनीय संचारों को बाधित कर सकते हैं या महत्वपूर्ण प्रणालियों तक अनधिकृत पहुंच प्राप्त कर सकते हैं। कर्तव्यों के उचित पृथक्करण को सुनिश्चित करने में विफलता का अर्थ है कि एन्क्रिप्शन कुंजियाँ उत्पन्न करने वाले व्यवस्थापक संवेदनशील, विनियमित डेटा तक पहुँचने के लिए उनका उपयोग कर सकते हैं।
*यदि किसी प्रमाणपत्र प्राधिकरण के साथ समझौता किया जाता है या एन्क्रिप्शन एल्गोरिथम टूट जाता है, तो संगठनों को अपने सभी प्रमाणपत्रों और चाबियों को कुछ ही घंटों में बदलने के लिए तैयार रहना चाहिए।


== प्रबंधन कदम ==
== प्रबंधन कदम ==
एक बार कुंजियों का आविष्कार हो जाने के बाद, कुंजी प्रबंधन में आमतौर पर तीन चरण होते हैं: विनिमय, भंडारण और उपयोग।
एक बार कुंजियों का आविष्कार हो जाने के बाद कुंजी प्रबंधन में सामान्यतः तीन चरण होते हैं: विनिमय संचयन और उपयोग।


=== कुंजी विनिमय ===
=== कुंजी विनिमय ===
{{Main|कुंजी विनिमय}}
{{Main|कुंजी विनिमय}}
किसी भी सुरक्षित संचार से पहले, उपयोगकर्ताओं को क्रिप्टोग्राफी का विवरण सेट करना होगा। कुछ उदाहरणों में इसके लिए समान कुंजियों के आदान-प्रदान की आवश्यकता हो सकती है (सममित कुंजी प्रणाली के मामले में)। दूसरों में इसे दूसरे पक्ष की सार्वजनिक कुंजी रखने की आवश्यकता हो सकती है। जबकि सार्वजनिक कुंजियों का खुले तौर पर आदान-प्रदान किया जा सकता है (उनकी संबंधित निजी कुंजी को गुप्त रखा जाता है), सुरक्षित संचार चैनल पर सममित कुंजियों का आदान-प्रदान किया जाना चाहिए। पूर्व में, इस तरह की कुंजी का आदान-प्रदान बेहद परेशानी भरा था, और [[राजनयिक बैग]] जैसे सुरक्षित चैनलों तक पहुंच से काफी आसानी हुई थी। सममित कुंजियों का [[स्पष्ट पाठ]] विनिमय किसी भी इंटरसेप्टर को कुंजी और किसी भी एन्क्रिप्टेड डेटा को तुरंत सीखने में सक्षम करेगा।
किसी भी सुरक्षित संचार से पहले उपयोगकर्ताओं को क्रिप्टोग्राफी का विवरण स्थित करना होगा। कुछ उदाहरणों में इसके लिए समान कुंजियों के आदान-प्रदान की आवश्यकता हो सकती है (सममित कुंजी प्रणाली के स्थति में)। दूसरों में इसे दूसरे पक्ष की सार्वजनिक कुंजी रखने की आवश्यकता हो सकती है। जबकि सार्वजनिक कुंजियों का विवर्त पर आदान-प्रदान किया जा सकता है (उनकी संबंधित निजी कुंजी को गुप्त रखा जाता है) सुरक्षित संचार चैनल पर सममित कुंजियों का आदान-प्रदान किया जाना चाहिए। पूर्व में इस तरह की कुंजी का आदान-प्रदान अधिक परेशानी भरा था और [[राजनयिक बैग]] जैसे सुरक्षित चैनलों तक पहुंच से अधिक आसानी हुई थी। सममित कुंजियों का [[स्पष्ट पाठ]] विनिमय किसी भी इंटरसेप्टर को कुंजी और किसी भी एन्क्रिप्टेड डेटा को तुरंत सीखने में सक्षम करेगा।


1970 के दशक में सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की उन्नति ने चाबियों के आदान-प्रदान को कम परेशानी वाला बना दिया है। चूंकि [[ Diffie-Hellman |Diffie-Hellman]] कुंजी विनिमय प्रोटोकॉल 1975 में प्रकाशित हुआ था, इसलिए असुरक्षित संचार चैनल पर कुंजी का आदान-प्रदान करना संभव हो गया है, जिसने वितरण के दौरान कुंजी प्रकटीकरण के जोखिम को काफी हद तक कम कर दिया है। एन्क्रिप्टेड संदेश से जुड़े स्पष्ट पाठ के रूप में प्रमुख संकेतकों को शामिल करने के लिए, [[पुस्तक कोड]] के समान कुछ का उपयोग करना संभव है। [[रिचर्ड चिंता]] के कोड क्लर्क द्वारा उपयोग की जाने वाली एन्क्रिप्शन तकनीक इस प्रकार की थी, सांख्यिकीय मैनुअल में पृष्ठ का जिक्र करते हुए, हालांकि यह वास्तव में कोड था। जर्मन सेना (वेहरमैच) [[ पहेली मशीन |पहेली मशीन]] सममित एन्क्रिप्शन कुंजी इसके उपयोग में मिश्रित प्रकार थी; कुंजी गुप्त रूप से वितरित कुंजी अनुसूचियों और प्रत्येक संदेश के लिए उपयोगकर्ता द्वारा चुने गए सत्र कुंजी घटक का संयोजन था।
1970 के दशक में सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की उन्नति ने चाबियों के आदान-प्रदान को कम परेशानी वाला बना दिया है। चूंकि [[ Diffie-Hellman |डिफी-हेलमैन]] कुंजी विनिमय प्रोटोकॉल 1975 में प्रकाशित हुआ था इसलिए असुरक्षित संचार चैनल पर कुंजी का आदान-प्रदान करना संभव हो गया है जिसने वितरण के समय कुंजी प्रकटीकरण के कठिन परिस्थिति को अधिक सीमा तक कम कर दिया है। एन्क्रिप्टेड संदेश से जुड़े स्पष्ट पाठ के रूप में प्रमुख संकेतकों को सम्मिलित करने के लिए [[पुस्तक कोड]] के समान कुछ का उपयोग करना संभव है। [[रिचर्ड चिंता]] के कोड क्लर्क द्वारा उपयोग की जाने वाली एन्क्रिप्शन विधि इस प्रकार की थी सांख्यिकीय मैनुअल में पृष्ठ का जिक्र करते हुए चूँकि यह वास्तव में कोड था। जर्मन सेना (वेहरमैच) [[ पहेली मशीन |पहेली मशीन]] सममित एन्क्रिप्शन कुंजी इसके उपयोग में मिश्रित प्रकार थी; कुंजी गुप्त रूप से वितरित कुंजी अनुसूचियों और प्रत्येक संदेश के लिए उपयोगकर्ता द्वारा चुने गए सत्र कुंजी घटक का संयोजन था।


अधिक आधुनिक प्रणालियों में, जैसे कि [[OpenPGP]] संगत सिस्टम, सममित कुंजी एल्गोरिथ्म के लिए सत्र कुंजी [[असममित कुंजी एल्गोरिथ्म]] द्वारा एन्क्रिप्टेड वितरित की जाती है। यह दृष्टिकोण डिफी-हेलमैन कुंजी विनिमय जैसे प्रमुख विनिमय प्रोटोकॉल का उपयोग करने की आवश्यकता से भी बचता है।
अधिक आधुनिक प्रणालियों में, जैसे कि [[OpenPGP|ओपन-पीजीपी]] संगत प्रणाली सममित कुंजी एल्गोरिथ्म के लिए सत्र कुंजी [[असममित कुंजी एल्गोरिथ्म]] द्वारा एन्क्रिप्टेड वितरित की जाती है। यह दृष्टिकोण डिफी-हेलमैन कुंजी विनिमय जैसे प्रमुख विनिमय प्रोटोकॉल का उपयोग करने की आवश्यकता से भी बचता है।


कुंजी विनिमय की अन्य विधि में कुंजी को दूसरे के भीतर समाहित करना शामिल है। आमतौर पर मास्टर कुंजी कुछ सुरक्षित पद्धति का उपयोग करके उत्पन्न और विनिमय की जाती है। यह विधि आमतौर पर बोझिल या महंगी होती है (उदाहरण के लिए मास्टर कुंजी को कई भागों में तोड़ना और प्रत्येक को विश्वसनीय कूरियर के साथ भेजना) और बड़े पैमाने पर उपयोग के लिए उपयुक्त नहीं है। बार मास्टर कुंजी का सुरक्षित रूप से आदान-प्रदान हो जाने के बाद, इसका उपयोग आसानी से बाद की कुंजियों को सुरक्षित रूप से आदान-प्रदान करने के लिए किया जा सकता है। इस तकनीक को आमतौर पर की रैप कहा जाता है। सामान्य तकनीक [[ब्लॉक सिफर]] और क्रिप्टोग्राफ़िक [[हैश फंकशन]] का उपयोग करती है।<ref>{{Cite web|title=Block Cipher - an overview {{!}} ScienceDirect Topics|url=https://www.sciencedirect.com/topics/engineering/block-cipher|access-date=2020-12-12|website=www.sciencedirect.com}}</ref>
कुंजी विनिमय की अन्य विधि में कुंजी को दूसरे के अंदर समाहित करना सम्मिलित है। सामान्यतः मास्टर कुंजी कुछ सुरक्षित पद्धति का उपयोग करके उत्पन्न और विनिमय की जाती है। यह विधि सामान्यतः बोझिल या मान वान होती है (उदाहरण के लिए मास्टर कुंजी को कई भागों में तोड़ना और प्रत्येक को विश्वसनीय कूरियर के साथ भेजना) और बड़े मापदंड पर उपयोग के लिए उपयुक्त नहीं है। बार मास्टर कुंजी का सुरक्षित रूप से आदान-प्रदान हो जाने के बाद इसका उपयोग आसानी से बाद की कुंजियों को सुरक्षित रूप से आदान-प्रदान करने के लिए किया जा सकता है। इस विधि को सामान्यतः की रैप कहा जाता है। सामान्य विधि [[ब्लॉक सिफर]] और क्रिप्टोग्राफ़िक [[हैश फंकशन|हैश कार्य]] का उपयोग करती है।<ref>{{Cite web|title=Block Cipher - an overview {{!}} ScienceDirect Topics|url=https://www.sciencedirect.com/topics/engineering/block-cipher|access-date=2020-12-12|website=www.sciencedirect.com}}</ref>
एक संबंधित विधि मास्टर कुंजी (कभी-कभी रूट कुंजी कहा जाता है) का आदान-प्रदान करना है और उस कुंजी और कुछ अन्य डेटा (अक्सर विविधीकरण डेटा के रूप में संदर्भित) से आवश्यकतानुसार सहायक कुंजी प्राप्त करना है। इस पद्धति का सबसे आम उपयोग शायद [[ स्मार्ट कार्ड |स्मार्ट कार्ड]] -आधारित क्रिप्टो सिस्टम में है, जैसे कि बैंकिंग कार्ड में पाया जाता है। बैंक या क्रेडिट नेटवर्क सुरक्षित उत्पादन सुविधा में कार्ड उत्पादन के दौरान कार्ड की सुरक्षित कुंजी भंडारण में अपनी गुप्त कुंजी एम्बेड करता है। फिर बिक्री के बिंदु पर कार्ड और कार्ड रीडर दोनों साझा गुप्त कुंजी और कार्ड-विशिष्ट डेटा (जैसे कार्ड सीरियल नंबर) के आधार पर सत्र कुंजियों का सामान्य सेट प्राप्त करने में सक्षम होते हैं। इस पद्धति का उपयोग तब भी किया जा सकता है जब कुंजियाँ एक-दूसरे से संबंधित होनी चाहिए (यानी, विभागीय कुंजियाँ विभागीय कुंजियों से बंधी होती हैं, और अलग-अलग कुंजियाँ विभागीय कुंजियों से बंधी होती हैं)। हालांकि, इस तरह एक-दूसरे को चाबियां बांधने से नुकसान बढ़ जाता है, जो सुरक्षा भंग के परिणामस्वरूप हो सकता है क्योंकि हमलावर से अधिक चाबियों के बारे में कुछ सीखेंगे। इसमें शामिल प्रत्येक कुंजी के लिए हमलावर के संबंध में एंट्रॉपी कम हो जाती है।


=== कुंजी भंडारण ===
एक संबंधित विधि मास्टर कुंजी (कभी-कभी रूट कुंजी कहा जाता है) का आदान-प्रदान करना है और उस कुंजी और कुछ अन्य डेटा (अक्सर विविधीकरण डेटा के रूप में संदर्भित) से आवश्यकतानुसार सहायक कुंजी प्राप्त करना है। इस पद्धति का सबसे सामान्य उपयोग संभवतः [[ स्मार्ट कार्ड |स्मार्ट कार्ड]] -आधारित क्रिप्टो प्रणाली में है जैसे कि बैंकिंग कार्ड में पाया जाता है। बैंक या क्रेडिट नेटवर्क सुरक्षित उत्पादन सुविधा में कार्ड उत्पादन के समय कार्ड की सुरक्षित कुंजी संचयन में अपनी गुप्त कुंजी एम्बेड करता है। फिर बिक्री के बिंदु पर कार्ड और कार्ड रीडर दोनों साझा गुप्त कुंजी और कार्ड-विशिष्ट डेटा (जैसे कार्ड क्रमिक नंबर) के आधार पर सत्र कुंजियों का सामान्य सेट प्राप्त करने में सक्षम होते हैं। इस पद्धति का उपयोग तब भी किया जा सकता है जब कुंजियाँ एक-दूसरे से संबंधित होनी चाहिए (अर्थात विभागीय कुंजियाँ विभागीय कुंजियों से बंधी होती हैं और अलग-अलग कुंजियाँ विभागीय कुंजियों से बंधी होती हैं)। चूँकि इस तरह एक-दूसरे को चाबियां बांधने से हानि बढ़ जाता है जो सुरक्षा भंग के परिणामस्वरूप हो सकता है क्योंकि हमलावर से अधिक चाबियों के बारे में कुछ सीखेंगे इसमें सम्मिलित प्रत्येक कुंजी के लिए हमलावर के संबंध में एंट्रॉपी कम हो जाती है।
हालांकि वितरित, संचार सुरक्षा बनाए रखने के लिए चाबियों को सुरक्षित रूप से संग्रहीत किया जाना चाहिए। सुरक्षा बड़ी चिंता है<ref name="Crain's New York">{{cite web|title=एक प्राचीन तकनीक को एक महत्वपूर्ण बदलाव मिलता है|url=http://www.crainsnewyork.com/article/20131120/TECHNOLOGY/131129993/an-ancient-technology-gets-a-key-makeover|website=Crain's New York Business|date=20 November 2013|publisher=Crain's New York|access-date=19 May 2015}}</ref><ref name=":0">{{Cite web|title=Lost in translation: encryption, key management, and real security|url=https://cloud.google.com/blog/products/identity-security/how-encryption-and-key-management-enable-real-security|access-date=2021-09-16|website=Google Cloud Blog|language=en}}</ref> और इसलिए ऐसा करने के लिए विभिन्न तकनीकों का उपयोग किया जाता है। संभवतः सबसे आम यह है कि एन्क्रिप्शन एप्लिकेशन उपयोगकर्ता के लिए कुंजियों का प्रबंधन करता है और कुंजी के उपयोग को नियंत्रित करने के लिए एक्सेस पासवर्ड पर निर्भर करता है। इसी तरह, स्मार्टफोन कीलेस एक्सेस प्लेटफॉर्म के मामले में, वे मोबाइल फोन और सर्वर से सभी दरवाजे की पहचान की जानकारी रखते हैं और सभी डेटा को एन्क्रिप्ट करते हैं, जहां कम तकनीक वाली चाबियों की तरह, उपयोगकर्ता केवल उन लोगों को कोड देते हैं जिन पर वे भरोसा करते हैं।<ref name="Crain's New York"/>


विनियमन के संदर्भ में, कुछ ऐसे हैं जो कुंजी भंडारण को गहराई से संबोधित करते हैं। कुछ में न्यूनतम मार्गदर्शन होता है जैसे 'एन्क्रिप्टेड डेटा के साथ कुंजियों को संग्रहित न करें' या सुझाव देते हैं कि 'कुंजियों को सुरक्षित रूप से रखा जाना चाहिए।' इसके उल्लेखनीय अपवाद पीसीआई डीएसएस 3.2.1, एनआईएसटी 800-53 और एनआईएसटी 800-57 हैं।<ref name=":0" />
=== कुंजी संचयन ===
चूँकि वितरित संचार सुरक्षा बनाए रखने के लिए चाबियों को सुरक्षित रूप से संग्रहीत किया जाना चाहिए सुरक्षा बड़ी चिंता है<ref name="Crain's New York">{{cite web|title=एक प्राचीन तकनीक को एक महत्वपूर्ण बदलाव मिलता है|url=http://www.crainsnewyork.com/article/20131120/TECHNOLOGY/131129993/an-ancient-technology-gets-a-key-makeover|website=Crain's New York Business|date=20 November 2013|publisher=Crain's New York|access-date=19 May 2015}}</ref><ref name=":0">{{Cite web|title=Lost in translation: encryption, key management, and real security|url=https://cloud.google.com/blog/products/identity-security/how-encryption-and-key-management-enable-real-security|access-date=2021-09-16|website=Google Cloud Blog|language=en}}</ref> और इसलिए ऐसा करने के लिए विभिन्न विधियों का उपयोग किया जाता है। संभवतः सबसे सामान्य यह है कि एन्क्रिप्शन एप्लिकेशन उपयोगकर्ता के लिए कुंजियों का प्रबंधन करता है और कुंजी के उपयोग को नियंत्रित करने के लिए एक्सेस पासवर्ड पर निर्भर करता है। इसी तरह स्मार्टफोन कीलेस एक्सेस प्लेटफॉर्म के स्थिति में वे मोबाइल फोन और सर्वर से सभी दरवाजे की पहचान की जानकारी रखते हैं और सभी डेटा को एन्क्रिप्ट करते हैं जहां कम विधि वाली चाबियों की तरह उपयोगकर्ता केवल उन लोगों को कोड देते हैं जिन पर वे विश्वास करते हैं।<ref name="Crain's New York" />


इष्टतम सुरक्षा के लिए, चाबियों को [[हार्डवेयर सुरक्षा मॉड्यूल]] (एचएसएम) में संग्रहीत किया जा सकता है या विश्वसनीय निष्पादन पर्यावरण (टीईई, जैसे [[इंटेल एसजीएक्स]]) या [[ बहुदलीय संगणना |बहुदलीय संगणना]] | मल्टी-पार्टी कंप्यूटेशन (एमपीसी) जैसी तकनीकों का उपयोग करके संरक्षित किया जा सकता है। अतिरिक्त विकल्पों में विश्वसनीय [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]]TPM) का उपयोग करना शामिल है,<ref>{{Cite journal|last1=Gopal|first1=Venkatesh|last2=Fadnavis|first2=Shikha|last3=Coffman|first3=Joel|date=July 2018|title=कम लागत वाली वितरित कुंजी प्रबंधन|url=https://ieeexplore.ieee.org/document/8495794|journal=2018 IEEE World Congress on Services (SERVICES)|pages=57–58|doi=10.1109/SERVICES.2018.00042|isbn=978-1-5386-7374-4|s2cid=53081136}}</ref> आभासी एचएसएम, उर्फ ​​गरीब आदमी के हार्डवेयर सुरक्षा मॉड्यूल (पीएमएचएसएम),<ref>{{Cite journal|last1=Cifuentes|first1=Francisco|last2=Hevia|first2=Alejandro|last3=Montoto|first3=Francisco|last4=Barros|first4=Tomás|last5=Ramiro|first5=Victor|last6=Bustos-Jiménez|first6=Javier|date=2016-10-13|title=Poor Man's Hardware Security Module (pmHSM): A Threshold Cryptographic Backend for DNSSEC|url=https://doi.org/10.1145/2998373.2998452|journal=Proceedings of the 9th Latin America Networking Conference|series=LANC '16|location=Valparaiso, Chile|publisher=Association for Computing Machinery|pages=59–64|doi=10.1145/2998373.2998452|isbn=978-1-4503-4591-0|s2cid=16784459}}</ref> या गैर-वाष्पशील [[क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला]]|फील्ड-प्रोग्रामेबल-गेट-एरे (FPGA) [[एक चिप पर सिस्टम|चिप पर सिस्टम]] का समर्थन करने के साथ। सिस्टम-ऑन-चिप कॉन्फ़िगरेशन।<ref>{{Cite journal|last1=Parrinha|first1=Diogo|last2=Chaves|first2=Ricardo|date=December 2017|title=गैर-वाष्पशील FPGAs पर आधारित लचीला और कम लागत वाला HSM|url=https://ieeexplore.ieee.org/document/8279795|journal=2017 International Conference on ReConFigurable Computing and FPGAs (ReConFig)|pages=1–8|doi=10.1109/RECONFIG.2017.8279795|isbn=978-1-5386-3797-5|s2cid=23673629}}</ref> कुंजी के वास्तविक मूल्य से समझौता किए बिना संग्रहीत कुंजी की अखंडता को सत्यापित करने के लिए [[कुंजी चेकसम मान]] एल्गोरिदम का उपयोग किया जा सकता है।
विनियमन के संदर्भ में कुछ ऐसे हैं जो कुंजी संचयन को गहराई से संबोधित करते हैं। कुछ में न्यूनतम मार्गदर्शन होता है जैसे 'एन्क्रिप्टेड डेटा के साथ कुंजियों को संग्रहित न करें' या सुझाव देते हैं कि 'कुंजियों को सुरक्षित रूप से रखा जाना चाहिए।' इसके उल्लेखनीय अपवाद पीसीआई डीएसएस 3.2.1, एनआईएसटी 800-53 और एनआईएसटी 800-57 हैं।<ref name=":0" />
 
इष्टतम सुरक्षा के लिए चाबियों को [[हार्डवेयर सुरक्षा मॉड्यूल]] (एचएसएम) में संग्रहीत किया जा सकता है या विश्वसनीय निष्पादन पर्यावरण (टीईई जैसे [[इंटेल एसजीएक्स]]) या [[ बहुदलीय संगणना |बहुदलीय संगणना]] मल्टी-पार्टी कंप्यूटेशन (एमपीसी) जैसी विधियों का उपयोग करके संरक्षित किया जा सकता है। अतिरिक्त विकल्पों में विश्वसनीय [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] टीपीएम) का उपयोग करना सम्मिलित है,<ref>{{Cite journal|last1=Gopal|first1=Venkatesh|last2=Fadnavis|first2=Shikha|last3=Coffman|first3=Joel|date=July 2018|title=कम लागत वाली वितरित कुंजी प्रबंधन|url=https://ieeexplore.ieee.org/document/8495794|journal=2018 IEEE World Congress on Services (SERVICES)|pages=57–58|doi=10.1109/SERVICES.2018.00042|isbn=978-1-5386-7374-4|s2cid=53081136}}</ref> आभासी एचएसएम या ​​पुअर मैन के हार्डवेयर सुरक्षा मॉड्यूल (पीएमएचएसएम)<ref>{{Cite journal|last1=Cifuentes|first1=Francisco|last2=Hevia|first2=Alejandro|last3=Montoto|first3=Francisco|last4=Barros|first4=Tomás|last5=Ramiro|first5=Victor|last6=Bustos-Jiménez|first6=Javier|date=2016-10-13|title=Poor Man's Hardware Security Module (pmHSM): A Threshold Cryptographic Backend for DNSSEC|url=https://doi.org/10.1145/2998373.2998452|journal=Proceedings of the 9th Latin America Networking Conference|series=LANC '16|location=Valparaiso, Chile|publisher=Association for Computing Machinery|pages=59–64|doi=10.1145/2998373.2998452|isbn=978-1-4503-4591-0|s2cid=16784459}}</ref> या गैर-वाष्पशील [[क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला]] फील्ड-प्रोग्रामेबल-गेट-एरे (एफपीजीए) [[एक चिप पर सिस्टम|चिप पर]] प्रणाली का समर्थन करने के साथ प्रणाली -ऑन-चिप कॉन्फ़िगरेशन<ref>{{Cite journal|last1=Parrinha|first1=Diogo|last2=Chaves|first2=Ricardo|date=December 2017|title=गैर-वाष्पशील FPGAs पर आधारित लचीला और कम लागत वाला HSM|url=https://ieeexplore.ieee.org/document/8279795|journal=2017 International Conference on ReConFigurable Computing and FPGAs (ReConFig)|pages=1–8|doi=10.1109/RECONFIG.2017.8279795|isbn=978-1-5386-3797-5|s2cid=23673629}}</ref> कुंजी के वास्तविक मान से समझौता किए बिना संग्रहीत कुंजी की अखंडता को सत्यापित करने के लिए [[कुंजी चेकसम मान]] एल्गोरिदम का उपयोग किया जा सकता है।


=== कुंजी एन्क्रिप्शन उपयोग ===
=== कुंजी एन्क्रिप्शन उपयोग ===
प्रमुख मुद्दा कुंजी का उपयोग करने की अवधि है, और इसलिए प्रतिस्थापन की आवृत्ति। क्योंकि यह किसी हमलावर के आवश्यक प्रयास को बढ़ाता है, कुंजियों को बार-बार बदलना चाहिए। यह सूचना के नुकसान को भी सीमित करता है, क्योंकि संग्रहीत एन्क्रिप्टेड संदेशों की संख्या जो कुंजी मिलने पर पढ़ने योग्य हो जाएगी, कुंजी परिवर्तन की आवृत्ति बढ़ने के साथ घट जाएगी। ऐतिहासिक रूप से, सममित कुंजियों का उपयोग लंबी अवधि के लिए उन स्थितियों में किया गया है जिनमें कुंजी विनिमय बहुत कठिन था या केवल आंतरायिक रूप से संभव था। आदर्श रूप से, सममित कुंजी को प्रत्येक संदेश या बातचीत के साथ बदलना चाहिए, ताकि कुंजी सीखे जाने पर केवल वह संदेश पढ़ने योग्य हो (जैसे, चोरी, क्रिप्ट विश्लेषण, या सामाजिक इंजीनियर)।
प्रमुख उद्देश्य कुंजी का उपयोग करने की अवधि है और इसलिए प्रतिस्थापन की आवृत्ति क्योंकि यह किसी हमलावर के आवश्यक प्रयास को बढ़ाता है कुंजियों को बार-बार बदलना चाहिए। यह सूचना के हानि को भी सीमित करता है, क्योंकि संग्रहीत एन्क्रिप्टेड संदेशों की संख्या जो कुंजी मिलने पर पढ़ने योग्य हो जाएगी कुंजी परिवर्तन की आवृत्ति बढ़ने के साथ घट जाएगी। ऐतिहासिक रूप से सममित कुंजियों का उपयोग लंबी अवधि के लिए उन स्थितियों में किया गया है जिनमें कुंजी विनिमय बहुत कठिन था या केवल आंतरायिक रूप से संभव था। आदर्श रूप से सममित कुंजी को प्रत्येक संदेश या बातचीत के साथ बदलना चाहिए जिससे कुंजी सीखे जाने पर केवल वह संदेश पढ़ने योग्य हो (जैसे, चोरी, क्रिप्ट विश्लेषण, या सामाजिक इंजीनियर)।


== चुनौतियां ==
== चुनौतियां ==
अपनी एन्क्रिप्शन कुंजियों को नियंत्रित और प्रबंधित करने का प्रयास करते समय IT संगठनों के सामने कई चुनौतियाँ हैं:
अपनी एन्क्रिप्शन कुंजियों को नियंत्रित और प्रबंधित करने का प्रयास करते समय IT संगठनों के सामने कई चुनौतियाँ हैं:
# स्केलेबिलिटी: बड़ी संख्या में एन्क्रिप्शन कुंजियों का प्रबंधन।
# स्केलेबिलिटी: बड़ी संख्या में एन्क्रिप्शन कुंजियों का प्रबंधन।
# सुरक्षा: बाहरी हैकर्स, दुर्भावनापूर्ण अंदरूनी लोगों से चाबियों की भेद्यता।
# सुरक्षा: बाहरी हैकर्स दुर्भावनापूर्ण अंदरूनी लोगों से चाबियों की भेद्यता।
# उपलब्धता: अधिकृत उपयोगकर्ताओं के लिए डेटा पहुंच सुनिश्चित करना।
# उपलब्धता: अधिकृत उपयोगकर्ताओं के लिए डेटा पहुंच सुनिश्चित करना।
# विषमता: एकाधिक डेटाबेस, अनुप्रयोगों और मानकों का समर्थन करना।
# विषमता: एकाधिक डेटाबेस अनुप्रयोगों और मानकों का समर्थन करना।
# शासन: डेटा के लिए नीति-संचालित अभिगम नियंत्रण और सुरक्षा को परिभाषित करना।<ref>{{cite web|url=http://www.slideshare.net/Tina-stewart/security-policy-and-enterprise-key-management-from-vormetric |title=Security Policy and Key Management: Centrally Manage Encryption Key |publisher=Slideshare.net |date=2012-08-13 |access-date=2013-08-06}}</ref> शासन में [[सूचना गोपनीयता]] आवश्यकताओं का अनुपालन शामिल है।
# शासन: डेटा के लिए नीति-संचालित अभिगम नियंत्रण और सुरक्षा को परिभाषित करना<ref>{{cite web|url=http://www.slideshare.net/Tina-stewart/security-policy-and-enterprise-key-management-from-vormetric |title=Security Policy and Key Management: Centrally Manage Encryption Key |publisher=Slideshare.net |date=2012-08-13 |access-date=2013-08-06}}</ref> शासन में [[सूचना गोपनीयता]] आवश्यकताओं का अनुपालन सम्मिलित है।


== अनुपालन ==
== अनुपालन ==
कुंजी प्रबंधन अनुपालन निरीक्षण, आश्वासन और प्रदर्शित करने में सक्षम होने की क्षमता को संदर्भित करता है कि चाबियां सुरक्षित रूप से प्रबंधित की जाती हैं। इसमें निम्नलिखित व्यक्तिगत अनुपालन डोमेन शामिल हैं:
कुंजी प्रबंधन अनुपालन निरीक्षण आश्वासन और प्रदर्शित करने में सक्षम होने की क्षमता को संदर्भित करता है कि चाबियां सुरक्षित रूप से प्रबंधित की जाती हैं। इसमें निम्नलिखित व्यक्तिगत अनुपालन डोमेन सम्मिलित हैं:
 
* भौतिक सुरक्षा - अनुपालन का सबसे स्पष्ट रूप, जिसमें सिस्टम उपकरण और निगरानी कैमरों को सुरक्षित करने के लिए बंद दरवाजे शामिल हो सकते हैं। ये सुरक्षा उपाय कुंजी प्रबंधन सॉफ़्टवेयर चलाने वाली प्रमुख सामग्री और कंप्यूटर सिस्टम की मुद्रित प्रतियों तक अनधिकृत पहुँच को रोक सकते हैं।
* तार्किक सुरक्षा - सूचना की चोरी या अनधिकृत पहुंच के खिलाफ संगठन की सुरक्षा करता है। यह वह जगह है जहां क्रिप्टोग्राफ़िक कुंजियों का उपयोग डेटा को एन्क्रिप्ट करके किया जाता है, जो तब उन लोगों के लिए बेकार हो जाता है जिनके पास इसे डिक्रिप्ट करने की कुंजी नहीं होती है।
* कार्मिक सुरक्षा - इसमें सख्त जरूरत-से-जानने के आधार पर जानकारी तक पहुँचने के लिए कर्मियों को विशिष्ट भूमिकाएँ या विशेषाधिकार सौंपना शामिल है। सुरक्षा सुनिश्चित करने के लिए समय-समय पर भूमिका में बदलाव के साथ-साथ नए कर्मचारियों की पृष्ठभूमि की जांच की जानी चाहिए।<ref name="Turner-What-is-key-management" /><ref name="Reinholm-KeyManagementCompliance">{{cite web|last1=Reinholm|first1=James H.|title=अनुपालन के लिए एक प्रमुख प्रबंधन प्रणाली के अंकेक्षण की जटिल प्रक्रिया को सरल बनाना|url=http://www.cryptomathic.com/news-events/blog/simplifying-the-complex-process-of-auditing-a-key-management-system-for-compliance|publisher=Cryptomathic|access-date=30 May 2016}}</ref>
भुगतान कार्ड उद्योग [[डेटा सुरक्षा]] मानक, [[स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम]], सरबनेस-ऑक्सले अधिनियम, या [[सामान्य डेटा संरक्षण विनियम]]न जैसे राष्ट्रीय और अंतर्राष्ट्रीय डेटा सुरक्षा मानकों और विनियमों के संबंध में [[विनियामक अनुपालन]] प्राप्त किया जा सकता है।<ref name="Stubbs-Buyer's guide">{{cite web|last1=Stubbs|first1=Rob|title=क्रिप्टो कुंजी प्रबंधन प्रणाली चुनने के लिए क्रेता की मार्गदर्शिका|url=https://www.cryptomathic.com/news-events/blog/buyers-guide-to-choosing-a-crypto-key-management-system|publisher=Cryptomathic|access-date=12 March 2018}}</ref>
 


* भौतिक सुरक्षा - अनुपालन का सबसे स्पष्ट रूप जिसमें प्रणाली उपकरण और पर्यवेक्षण कैमरों को सुरक्षित करने के लिए बंद दरवाजे सम्मिलित हो सकते हैं। ये सुरक्षा उपाय कुंजी प्रबंधन सॉफ़्टवेयर चलाने वाली प्रमुख सामग्री और कंप्यूटर प्रणाली की मुद्रित प्रतियों तक अनधिकृत पहुँच को रोक सकते हैं।
* तार्किक सुरक्षा - सूचना की चोरी या अनधिकृत पहुंच के विरुद्ध संगठन की सुरक्षा करता है। यह वह जगह है जहां क्रिप्टोग्राफ़िक कुंजियों का उपयोग डेटा को एन्क्रिप्ट करके किया जाता है, जो तब उन लोगों के लिए ख़राब हो जाता है जिनके पास इसे डिक्रिप्ट करने की कुंजी नहीं होती है।
* कार्मिक सुरक्षा - इसमें सख्त जरूरत-से-जानने के आधार पर जानकारी तक पहुँचने के लिए कर्मियों को विशिष्ट भूमिकाएँ या विशेषाधिकार सौंपना सम्मिलित है। सुरक्षा सुनिश्चित करने के लिए समय-समय पर भूमिका में बदलाव के साथ-साथ नए कर्मचारियों की पृष्ठभूमि की जांच की जानी चाहिए।<ref name="Turner-What-is-key-management" /><ref name="Reinholm-KeyManagementCompliance">{{cite web|last1=Reinholm|first1=James H.|title=अनुपालन के लिए एक प्रमुख प्रबंधन प्रणाली के अंकेक्षण की जटिल प्रक्रिया को सरल बनाना|url=http://www.cryptomathic.com/news-events/blog/simplifying-the-complex-process-of-auditing-a-key-management-system-for-compliance|publisher=Cryptomathic|access-date=30 May 2016}}</ref>
भुगतान कार्ड उद्योग [[डेटा सुरक्षा]] मानक [[स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम|स्वास्थ्य बीमा सुवाह्यता और उत्तरदायित्व अधिनियम]] सरबनेस-ऑक्सले अधिनियम या [[सामान्य डेटा संरक्षण विनियम]]न जैसे राष्ट्रीय और अंतर्राष्ट्रीय डेटा सुरक्षा मानकों और विनियमों के संबंध में [[विनियामक अनुपालन]] प्राप्त किया जा सकता है।<ref name="Stubbs-Buyer's guide">{{cite web|last1=Stubbs|first1=Rob|title=क्रिप्टो कुंजी प्रबंधन प्रणाली चुनने के लिए क्रेता की मार्गदर्शिका|url=https://www.cryptomathic.com/news-events/blog/buyers-guide-to-choosing-a-crypto-key-management-system|publisher=Cryptomathic|access-date=12 March 2018}}</ref>
== प्रबंधन और अनुपालन प्रणाली ==
== प्रबंधन और अनुपालन प्रणाली ==


=== कुंजी प्रबंधन प्रणाली ===
=== कुंजी प्रबंधन प्रणाली ===
कुंजी प्रबंधन प्रणाली (KMS), जिसे क्रिप्टोग्राफ़िक कुंजी प्रबंधन प्रणाली (CKMS) या एंटरप्राइज़ कुंजी प्रबंधन प्रणाली (EKMS) के रूप में भी जाना जाता है, उपकरणों और अनुप्रयोगों के लिए कुंजी (क्रिप्टोग्राफी) के निर्माण, वितरण और प्रबंधन के लिए एकीकृत दृष्टिकोण है। वे सुरक्षा के सभी पहलुओं को कवर कर सकते हैं - चाबियों के सुरक्षित निर्माण से लेकर चाबियों के सुरक्षित आदान-प्रदान से लेकर क्लाइंट पर सुरक्षित कुंजी प्रबंधन और भंडारण तक। इस प्रकार, KMS में कुंजी निर्माण, वितरण और प्रतिस्थापन के लिए बैकएंड कार्यक्षमता के साथ-साथ उपकरणों पर कुंजियों को इंजेक्ट करने, भंडारण और प्रबंधन करने के लिए क्लाइंट कार्यक्षमता शामिल होती है।
कुंजी प्रबंधन प्रणाली (केएमएस) जिसे क्रिप्टोग्राफ़िक कुंजी प्रबंधन प्रणाली (सीकेएमएस) या एंटरप्राइज़ कुंजी प्रबंधन प्रणाली (ईकेएमएस) के रूप में भी जाना जाता है उपकरणों और अनुप्रयोगों के लिए कुंजी (क्रिप्टोग्राफी) के निर्माण वितरण और प्रबंधन के लिए एकीकृत दृष्टिकोण है। वे सुरक्षा के सभी पहलुओं को कवर कर सकते हैं - चाबियों के सुरक्षित निर्माण से लेकर चाबियों के सुरक्षित आदान-प्रदान से लेकर क्लाइंट पर सुरक्षित कुंजी प्रबंधन और संचयन तक। इस प्रकार, केएमएस में कुंजी निर्माण वितरण और प्रतिस्थापन के लिए बैकएंड कार्यक्षमता के साथ-साथ उपकरणों पर कुंजियों को इंजेक्ट करने संचयन और प्रबंधन करने के लिए क्लाइंट कार्यक्षमता सम्मिलित होती है।


=== मानक-आधारित कुंजी प्रबंधन ===
=== मानक-आधारित कुंजी प्रबंधन ===


कई विशिष्ट अनुप्रयोगों ने स्वदेशी प्रोटोकॉल के साथ अपनी स्वयं की प्रमुख प्रबंधन प्रणाली विकसित की है। हालाँकि, जैसे-जैसे सिस्टम अधिक परस्पर जुड़ते जाते हैं, उन विभिन्न प्रणालियों के बीच कुंजियों को साझा करने की आवश्यकता होती है। इसे सुविधाजनक बनाने के लिए, क्रिप्टोग्राफ़िक कुंजियों और संबंधित सूचनाओं के प्रबंधन और आदान-प्रदान के लिए उपयोग किए जाने वाले प्रोटोकॉल को परिभाषित करने के लिए प्रमुख प्रबंधन मानक विकसित हुए हैं।
कई विशिष्ट अनुप्रयोगों ने स्वदेशी प्रोटोकॉल के साथ अपनी स्वयं की प्रमुख प्रबंधन प्रणाली विकसित की है। चूँकि जैसे-जैसे प्रणाली अधिक परस्पर जुड़ते जाते हैं उन विभिन्न प्रणालियों के बीच कुंजियों को साझा करने की आवश्यकता होती है। इसे सुविधाजनक बनाने के लिए क्रिप्टोग्राफ़िक कुंजियों और संबंधित सूचनाओं के प्रबंधन और आदान-प्रदान के लिए उपयोग किए जाने वाले प्रोटोकॉल को परिभाषित करने के लिए प्रमुख प्रबंधन मानक विकसित हुए हैं।


=== प्रमुख प्रबंधन इंटरऑपरेबिलिटी प्रोटोकॉल (केएमआईपी) ===
=== प्रमुख प्रबंधन इंटरऑपरेबिलिटी प्रोटोकॉल (केएमआईपी) ===
{{Main|कुंजी प्रबंधन इंटरऑपरेबिलिटी प्रोटोकॉल (केएमआईपी)}}
{{Main|कुंजी प्रबंधन इंटरऑपरेबिलिटी प्रोटोकॉल (केएमआईपी)}}


KMIP एक्स्टेंसिबल कुंजी प्रबंधन प्रोटोकॉल है जिसे OASIS (संगठन) के भीतर काम करने वाले कई संगठनों द्वारा विकसित किया गया है। पहला संस्करण 2010 में जारी किया गया था, और इसे सक्रिय तकनीकी समिति द्वारा और विकसित किया गया है।
केएमआईपी एक्स्टेंसिबल कुंजी प्रबंधन प्रोटोकॉल है जिसे ओएसिस (संगठन) के अंदर काम करने वाले कई संगठनों द्वारा विकसित किया गया है। पहला संस्करण 2010 में जारी किया गया था और इसे सक्रिय तकनीकी समिति द्वारा और विकसित किया गया है।


प्रोटोकॉल चाबियों के निर्माण और अलग-अलग सॉफ़्टवेयर सिस्टम के बीच उनके वितरण की अनुमति देता है जिन्हें उनका उपयोग करने की आवश्यकता होती है। यह विभिन्न स्वरूपों में सममित और असममित कुंजी दोनों के पूर्ण कुंजी जीवन चक्र को कवर करता है, चाबियों की रैपिंग, प्रावधान योजनाएं, और क्रिप्टोग्राफ़िक ऑपरेशंस के साथ-साथ चाबियों से जुड़े मेटा डेटा।
प्रोटोकॉल चाबियों के निर्माण और अलग-अलग सॉफ़्टवेयर प्रणाली के बीच उनके वितरण की अनुमति देता है जिन्हें उनका उपयोग करने की आवश्यकता होती है। यह विभिन्न स्वरूपों में सममित और असममित कुंजी दोनों के पूर्ण कुंजी जीवन चक्र को सम्मिलित करता है कुंजी प्रावधान योजनाओं और क्रिप्टोग्राफ़िक संचालन के साथ-साथ कुंजी से जुड़े मेटा डेटा को लपेटता है।


प्रोटोकॉल परीक्षण मामलों की विस्तृत श्रृंखला द्वारा समर्थित है, और प्रत्येक वर्ष आज्ञाकारी प्रणालियों के बीच इंटरऑपरेबिलिटी परीक्षण किया जाता है।
प्रोटोकॉल परीक्षण स्थिति की विस्तृत श्रृंखला द्वारा समर्थित है और प्रत्येक वर्ष आज्ञाकारी प्रणालियों के बीच इंटरऑपरेबिलिटी परीक्षण किया जाता है।


<gallery mode="packed" heights="200px" class="center">
केएमआईपी मानक के अनुरूप कुछ 80 उत्पादों की सूची [https://wiki.oasis-open.org/kmip/KnownKMIPImplementations the ओएसिस वेबसाइट] पर देखी जा सकती है।
File:KMIP Tests Performed 2017 B.png|2012 से प्रत्येक सर्वर/क्लाइंट विक्रेता संयोजन द्वारा किए गए व्यक्तिगत इंटरऑपरेबिलिटी परीक्षण
File:KMIPServerTestResults2017-B.png|2017 OASIS KMIP इंटरऑपरेबिलिटी परीक्षण के परिणाम
</gallery>
KMIP मानक के अनुरूप कुछ 80 उत्पादों की सूची [https://wiki.oasis-open.org/kmip/KnownKMIPImplementations the OASIS वेबसाइट] पर देखी जा सकती है।


==== बंद स्रोत ====
==== बंद स्रोत ====
Line 113: Line 107:
==== ओपन सोर्स ====
==== ओपन सोर्स ====


* बार्बिकन, ओपनस्टैक सुरक्षा एपीआई।<ref>{{Cite web|url=https://wiki.openstack.org/wiki/Barbican|title = Barbican - OpenStack}}</ref>
* बार्बिकन ओपनस्टैक सुरक्षा एपीआई।<ref>{{Cite web|url=https://wiki.openstack.org/wiki/Barbican|title = Barbican - OpenStack}}</ref>
* कीबॉक्स - वेब-आधारित एसएसएच एक्सेस और कुंजी प्रबंधन।<ref>http://sshkeybox.com/</ref>
* कीबॉक्स - वेब-आधारित एसएसएच एक्सेस और कुंजी प्रबंधन।<ref>http://sshkeybox.com/</ref>
* ईपीकेएस - इको पब्लिक की शेयर, पी2पी समुदाय में एन्क्रिप्शन कुंजियों को ऑनलाइन साझा करने की प्रणाली।<ref>{{Cite web |url=https://en.wikibooks.org/wiki/Big_Seven_Study |title=बिग सेवन क्रिप्टो स्टडी - विकिबुक्स, खुली दुनिया के लिए खुली किताबें|access-date=2016-07-16 |archive-date=2016-08-09 |archive-url=https://web.archive.org/web/20160809235221/https://en.wikibooks.org/wiki/Big_Seven_Study |url-status=dead }}</ref>
* ईपीकेएस - इको पब्लिक की शेयर पी2पी समुदाय में एन्क्रिप्शन कुंजियों को ऑनलाइन साझा करने की प्रणाली।<ref>{{Cite web |url=https://en.wikibooks.org/wiki/Big_Seven_Study |title=बिग सेवन क्रिप्टो स्टडी - विकिबुक्स, खुली दुनिया के लिए खुली किताबें|access-date=2016-07-16 |archive-date=2016-08-09 |archive-url=https://web.archive.org/web/20160809235221/https://en.wikibooks.org/wiki/Big_Seven_Study |url-status=dead }}</ref>
* केएमसी-सबसेट137<ref>http://www.kmc-subset137.eu/</ref> - UNISIG सबसेट-137 को लागू करने वाली प्रमुख प्रबंधन प्रणाली <ref>http://www.era.europa.eu/Document-Register/Documents/SUBSET-137%20v100.pdf {{Bare URL PDF|date=March 2022}}</ref> [[ईआरटीएमएस]]/[[ वगैरह | वगैरह]] रेलवे आवेदन के लिए।
* केएमसी-सबसेट137<ref>http://www.kmc-subset137.eu/</ref> - यूनिसिग सबसेट-137 को प्रयुक्त करने वाली प्रमुख प्रबंधन प्रणाली <ref>http://www.era.europa.eu/Document-Register/Documents/SUBSET-137%20v100.pdf {{Bare URL PDF|date=March 2022}}</ref> [[ईआरटीएमएस]]/[[ वगैरह | वगैरह]] रेलवे आवेदन के लिए।
* गोपनीयता आईडिया - एसएसएच कुंजी के प्रबंधन के लिए समर्थन के साथ दो कारक प्रबंधन।<ref>http://privacyidea.org</ref>
* गोपनीयता आईडिया - एसएसएच कुंजी के प्रबंधन के लिए समर्थन के साथ दो कारक प्रबंधन।<ref>http://privacyidea.org</ref>
* स्ट्रॉन्गके - ओपन सोर्स, आखिरी बार 2016 में सोर्सफोर्ज पर अपडेट किया गया।<ref>{{Cite web|url=http://sourceforge.net/projects/strongkey/|title=StrongKey}}</ref> इसके होम पेज के मुताबिक इस प्रोजेक्ट पर ज्यादा मेंटेनेंस नहीं है।
* स्ट्रॉन्गके - ओपन सोर्स आखिरी बार 2016 में सोर्सफोर्ज पर अपडेट किया गया।<ref>{{Cite web|url=http://sourceforge.net/projects/strongkey/|title=StrongKey}}</ref> इसके होम पेज के अनुसार इस प्रोजेक्ट पर ज्यादा मेंटेनेंस नहीं है।
* तिजोरी - [[हशीकॉर्प]] से गुप्त सर्वर।<ref>http://vaultproject.io/</ref>
* तिजोरी - [[हशीकॉर्प]] से गुप्त सर्वर।<ref>http://vaultproject.io/</ref>
* [https://nucypher.com/ NuCypher]
* [https://nucypher.com/ न्यूसाइफर]
* [https://secrethub.io/ SecretHub] - एंड-टू-एंड एन्क्रिप्टेड SaaS कुंजी प्रबंधन
* [https://secrethub.io/ सीक्रेटहब] - एंड-टू-एंड एन्क्रिप्टेड सास कुंजी प्रबंधन


==== बंद स्रोत ====
==== बंद स्रोत ====


* अमेज़न वेब सेवा (AWS) कुंजी प्रबंधन सेवा (KMS) <ref>{{cite web | url=https://aws.amazon.com/kms/ | title=Key Management Service (AWS KMS) - Amazon Web Services (AWS) }}</ref>
* अमेज़न वेब सेवा (एडब्ल्यूएस) कुंजी प्रबंधन सेवा (केएमएस) <ref>{{cite web | url=https://aws.amazon.com/kms/ | title=Key Management Service (AWS KMS) - Amazon Web Services (AWS) }}</ref>
* बेल आईडी कुंजी प्रबंधक<ref>{{cite web |url=http://www.bellid.com/products/key-manager |title=कुंजी प्रबंधन प्रणाली|publisher=Bell ID |access-date=2014-01-17 |url-status=dead |archive-url=https://archive.today/20140117141733/http://www.bellid.com/products/key-manager |archive-date=2014-01-17 }}</ref>
* बेल आईडी कुंजी प्रबंधक<ref>{{cite web |url=http://www.bellid.com/products/key-manager |title=कुंजी प्रबंधन प्रणाली|publisher=Bell ID |access-date=2014-01-17 |url-status=dead |archive-url=https://archive.today/20140117141733/http://www.bellid.com/products/key-manager |archive-date=2014-01-17 }}</ref>
* [[ब्लूमबेस]] कीकैसल <ref name="bloombase.com">{{Cite web|url=https://www.bloombase.com/products/keycastle|title = Bloombase KeyCastle - Enterprise Key Life-Cycle Management - Bloombase - Intelligent Storage Firewall}}</ref>
* [[ब्लूमबेस]] कीकैसल <ref name="bloombase.com">{{Cite web|url=https://www.bloombase.com/products/keycastle|title = Bloombase KeyCastle - Enterprise Key Life-Cycle Management - Bloombase - Intelligent Storage Firewall}}</ref>
* [[क्रिप्टोमैथिक]]<ref name="Cryptomathic Key">{{cite web|last1=Landrock|first1=Peter|title=क्रिप्टोमैथिक कुंजी प्रबंधन प्रणाली|url=http://www.cryptomathic.com/products/key-management/crypto-key-management-system|website=cryptomathic.com/|publisher=Cryptomathic|access-date=April 20, 2015}}</ref>
* [[क्रिप्टोमैथिक]]<ref name="Cryptomathic Key">{{cite web|last1=Landrock|first1=Peter|title=क्रिप्टोमैथिक कुंजी प्रबंधन प्रणाली|url=http://www.cryptomathic.com/products/key-management/crypto-key-management-system|website=cryptomathic.com/|publisher=Cryptomathic|access-date=April 20, 2015}}</ref>
* [https://doppler.com डॉपलर सीक्रेटऑप्स प्लेटफॉर्म]<ref>{{Cite web |title=Doppler {{!}} SecretOps Platform |url=https://www.doppler.com/ |access-date=2022-08-26 |website=www.doppler.com |language=en}}</ref>
* [https://doppler.com डॉपलर सीक्रेटऑप्स प्लेटफॉर्म]<ref>{{Cite web |title=Doppler {{!}} SecretOps Platform |url=https://www.doppler.com/ |access-date=2022-08-26 |website=www.doppler.com |language=en}}</ref>
* [https://netlibsecurity.com/enterprise-manager/ Encryptionizer Key Manager (केवल Windows)]
* [https://netlibsecurity.com/enterprise-manager/ एन्क्रिप्शनाइज़र कुंजी प्रबंधक (केवल विंडोज )]
* [https://cloud.google.com/security-key-management Google क्लाउड कुंजी प्रबंधन]
* [https://cloud.google.com/security-key-management गूगल क्लाउड कुंजी प्रबंधन]
* आईबीएम क्लाउड की प्रोटेक्ट <ref>{{cite web | url=https://cloud.ibm.com/docs/services/key-protect?topic=key-protect-about | title=IBM Cloud Docs }}</ref>
* आईबीएम क्लाउड की प्रोटेक्ट <ref>{{cite web | url=https://cloud.ibm.com/docs/services/key-protect?topic=key-protect-about | title=IBM Cloud Docs }}</ref>
* Microsoft Azure कुंजी तिजोरी<ref>{{cite web | url=https://azure.microsoft.com/en-us/documentation/articles/key-vault-whatis/ | title=What is Azure Key Vault? }}</ref>
* माइक्रोसॉफ्ट एज़्योर कुंजी तिजोरी<ref>{{cite web | url=https://azure.microsoft.com/en-us/documentation/articles/key-vault-whatis/ | title=What is Azure Key Vault? }}</ref>
* पोर्टिकोर वर्चुअल प्राइवेट डेटा<ref>{{cite web |url=http://www.porticor.com/porticor-virtual-private-data/ |title=वर्चुअल प्राइवेट डेटा के बारे में|publisher=Porticor.com |access-date=2013-08-06 |url-status=dead |archive-url=https://web.archive.org/web/20130731062455/http://www.porticor.com/porticor-virtual-private-data |archive-date=2013-07-31 }}</ref>
* पोर्टिकोर वर्चुअल प्राइवेट डेटा<ref>{{cite web |url=http://www.porticor.com/porticor-virtual-private-data/ |title=वर्चुअल प्राइवेट डेटा के बारे में|publisher=Porticor.com |access-date=2013-08-06 |url-status=dead |archive-url=https://web.archive.org/web/20130731062455/http://www.porticor.com/porticor-virtual-private-data |archive-date=2013-07-31 }}</ref>
* SSH संचार सुरक्षा यूनिवर्सल SSH कुंजी प्रबंधक<ref>{{cite web | url=http://www.ssh.com/products/universal-ssh-key-manager | title=UKM Zero Trust SSH Encryption Key Management }}</ref>
* एसएसएच संचार सुरक्षा यूनिवर्सल एसएसएच कुंजी प्रबंधक<ref>{{cite web | url=http://www.ssh.com/products/universal-ssh-key-manager | title=UKM Zero Trust SSH Encryption Key Management }}</ref>
* [https://www.akeyless.io/ बिना चाबी की तिजोरी]<ref>{{cite web | url=https://docs.akeyless.io/docs/encryption-key-management-overview | title=Encryption & Key Management Overview }}</ref>
* [https://www.akeyless.io/ बिना चाबी की तिजोरी]<ref>{{cite web | url=https://docs.akeyless.io/docs/encryption-key-management-overview | title=Encryption & Key Management Overview }}</ref>




==== केएमएस सुरक्षा नीति ====
==== केएमएस सुरक्षा नीति ====
कुंजी प्रबंधन प्रणाली की सुरक्षा नीति उन नियमों को प्रदान करती है जिनका उपयोग कुंजी प्रबंधन प्रणाली द्वारा समर्थित कुंजी और मेटाडेटा की सुरक्षा के लिए किया जाता है। जैसा कि राष्ट्रीय मानक और प्रौद्योगिकी संस्थान [[एनआईएसटी]] द्वारा परिभाषित किया गया है, नीति इस जानकारी के लिए नियमों को स्थापित और निर्दिष्ट करेगी जो इसकी रक्षा करेगी:<ref name="Reinholm-KeyManagementCompliance" />* गोपनीयता
कुंजी प्रबंधन प्रणाली की सुरक्षा नीति उन नियमों को प्रदान करती है जिनका उपयोग कुंजी प्रबंधन प्रणाली द्वारा समर्थित कुंजी और मेटाडेटा की सुरक्षा के लिए किया जाता है। जैसा कि राष्ट्रीय मानक और प्रौद्योगिकी संस्थान [[एनआईएसटी]] द्वारा परिभाषित किया गया है नीति इस जानकारी के लिए नियमों को स्थापित और निर्दिष्ट करेगी जो इसकी रक्षा करेगी:<ref name="Reinholm-KeyManagementCompliance" />*  
* अखंडता
* अखंडता
* उपलब्धता
* उपलब्धता
* स्रोत का प्रमाणीकरण<ref name="NIST-KeyManagementSystems">{{cite web|last1=Barker|first1=Elaine|last2=Smid|first2=Miles|last3=Branstad|first3=Dennis|last4=Chokhani|first4=Santosh|title=NIST Special Publication 800 -130: A Framework for Designing Cryptographic Key Management Systems|url=http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-130.pdf|publisher=National Institute of Standards and Technology|access-date=30 May 2016}}</ref>
* स्रोत का प्रमाणीकरण<ref name="NIST-KeyManagementSystems">{{cite web|last1=Barker|first1=Elaine|last2=Smid|first2=Miles|last3=Branstad|first3=Dennis|last4=Chokhani|first4=Santosh|title=NIST Special Publication 800 -130: A Framework for Designing Cryptographic Key Management Systems|url=http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-130.pdf|publisher=National Institute of Standards and Technology|access-date=30 May 2016}}</ref>
यह सुरक्षा उस समय से कुंजी के संपूर्ण जीवन-चक्र को कवर करती है, जब कुंजी चालू हो जाती है और उसके विलोपन तक हो जाती है।<ref name="Turner-What-is-key-management" />
यह सुरक्षा उस समय से कुंजी के संपूर्ण जीवन-चक्र को कवर करती है जब कुंजी चालू हो जाती है और उसके विलोपन तक हो जाती है।<ref name="Turner-What-is-key-management" />


=== अपना खुद का एनक्रिप्शन/कुंजी लाएँ ===
{{main|अपना खुद का एन्क्रिप्शन लाओ}}
ब्रिंग योर ओन एनक्रिप्शन (बीवाईओई)—जिसे ब्रिंग योर ओन की (बीवाईओके) भी कहा जाता है—क्लाउड-कंप्यूटिंग सुरक्षा मॉडल को संदर्भित करता है जिससे सार्वजनिक-क्लाउड ग्राहकों को अपने स्वयं के एन्क्रिप्शन सॉफ़्टवेयर का उपयोग करने और अपनी स्वयं की एन्क्रिप्शन कुंजियों का प्रबंधन करने की अनुमति मिल सकती है ।


====अपना खुद का एनक्रिप्शन/कुंजी ==== लाएँ
इस सुरक्षा मॉडल को सामान्यतः मार्केटिंग स्टंट माना जाता है क्योंकि महत्वपूर्ण कुंजियाँ तीसरे पक्ष (क्लाउड प्रदाता) को सौंपी जा रही हैं और प्रमुख मालिकों को अभी भी अपनी कुंजियों को बनाने घुमाने और साझा करने के परिचालन बोझ के साथ छोड़ दिया गया है। [[आईबीएम]] इस क्षमता का प्रकार प्रदान करता है जिसे [https://cloud.ibm.com/docs/hs-crypto?topic=hs-crypto-overview अपनी खुद की चाबी रखें] कहा जाता है जहां ग्राहकों का अपनी चाबियों पर विशेष नियंत्रण होता है।
{{main|अपना खुद का एन्क्रिप्शन लाओ}}
ब्रिंग योर ओन एनक्रिप्शन (BYOE)—जिसे ब्रिंग योर ओन की (BYOK) भी कहा जाता है—क्लाउड-कंप्यूटिंग सुरक्षा मॉडल को संदर्भित करता है ताकि सार्वजनिक-क्लाउड ग्राहकों को अपने स्वयं के एन्क्रिप्शन सॉफ़्टवेयर का उपयोग करने और अपनी स्वयं की एन्क्रिप्शन कुंजियों का प्रबंधन करने की अनुमति मिल सके।
इस सुरक्षा मॉडल को आमतौर पर मार्केटिंग स्टंट माना जाता है, क्योंकि महत्वपूर्ण कुंजियाँ तीसरे पक्ष (क्लाउड प्रदाता) को सौंपी जा रही हैं और प्रमुख मालिकों को अभी भी अपनी कुंजियों को बनाने, घुमाने और साझा करने के परिचालन बोझ के साथ छोड़ दिया गया है। [[आईबीएम]] इस क्षमता का प्रकार प्रदान करता है जिसे [https://cloud.ibm.com/docs/hs-crypto?topic=hs-crypto-overview Keep Your Own Key] कहा जाता है, जहां ग्राहकों का अपनी चाबियों पर विशेष नियंत्रण होता है।


=== पब्लिक-की इन्फ्रास्ट्रक्चर (पीकेआई) ===
=== पब्लिक-की इन्फ्रास्ट्रक्चर (पीकेआई) ===
{{main|सार्वजनिक कुंजी अवसंरचना}}
{{main|सार्वजनिक कुंजी अवसंरचना}}
[[सार्वजनिक मुख्य बुनियादी सुविधा]] | पब्लिक की इन्फ्रास्ट्रक्चर प्रकार की कुंजी प्रबंधन प्रणाली है जो प्रमाणीकरण प्रदान करने के लिए श्रेणीबद्ध डिजिटल प्रमाणपत्रों का उपयोग करती है, और एन्क्रिप्शन प्रदान करने के लिए सार्वजनिक कुंजियों का उपयोग करती है। पीकेआई का उपयोग वर्ल्ड वाइड वेब ट्रैफिक में किया जाता है, आमतौर पर [[ सुरक्षित सॉकेट लेयर |सुरक्षित सॉकेट लेयर]] और [[ परिवहन परत सुरक्षा |परिवहन परत सुरक्षा]] के रूप में।
[[सार्वजनिक मुख्य बुनियादी सुविधा|सार्वजनिक मुख्य मूलभूत सुविधा]] प्रकार की कुंजी प्रबंधन प्रणाली है जो प्रमाणीकरण प्रदान करने के लिए श्रेणीबद्ध डिजिटल प्रमाणपत्रों का उपयोग करती है और एन्क्रिप्शन प्रदान करने के लिए सार्वजनिक कुंजियों का उपयोग करती है। पीकेआई का उपयोग वर्ल्ड वाइड वेब ट्रैफिक में किया जाता है सामान्यतः [[ सुरक्षित सॉकेट लेयर |सुरक्षित सॉकेट लेयर]] और [[ परिवहन परत सुरक्षा |परिवहन परत सुरक्षा]] के रूप में है।


=== [[ बहुस्त्र्पीय | बहुस्त्र्पीय]] समूह कुंजी प्रबंधन ===
=== [[ बहुस्त्र्पीय | बहुस्त्र्पीय]] समूह कुंजी प्रबंधन ===
समूह कुंजी प्रबंधन का अर्थ समूह संचार में कुंजियों का प्रबंधन करना है। अधिकांश समूह संचार मल्टीकास्ट संचार का उपयोग करते हैं ताकि यदि संदेश भेजने वाले द्वारा बार भेजा जाता है, तो यह सभी उपयोगकर्ताओं द्वारा प्राप्त किया जाएगा। मल्टीकास्ट समूह संचार में मुख्य समस्या इसकी सुरक्षा है। सुरक्षा में सुधार के लिए, उपयोगकर्ताओं को विभिन्न कुंजियाँ दी जाती हैं। कुंजियों का उपयोग करके, उपयोगकर्ता अपने संदेशों को एन्क्रिप्ट कर सकते हैं और उन्हें गुप्त रूप से भेज सकते हैं। IETF.org ने RFC 4046 जारी किया, जिसका शीर्षक मल्टीकास्ट सिक्योरिटी (MSEC) ग्रुप की मैनेजमेंट आर्किटेक्चर है, जो ग्रुप की मैनेजमेंट की चुनौतियों पर चर्चा करता है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc4046 |title=मल्टीकास्ट सिक्योरिटी (एमएसईसी) ग्रुप की मैनेजमेंट आर्किटेक्चर|newspaper=Ietf Datatracker |date=2005-04-01 |doi=10.17487/RFC4046 |access-date=2017-06-12|last1=Baugher |first1=M. |last2=Canetti |first2=R. |last3=Dondeti |first3=L. |last4=Lindholm |first4=F. }}</ref>
समूह कुंजी प्रबंधन का अर्थ समूह संचार में कुंजियों का प्रबंधन करना है। अधिकांश समूह संचार बहुस्त्र्पीय संचार का उपयोग करते हैं जिससे यदि संदेश भेजने वाले द्वारा बार भेजा जाता है, तो यह सभी उपयोगकर्ताओं द्वारा प्राप्त किया जाएगा बहुस्त्र्पीय समूह संचार में मुख्य समस्या इसकी सुरक्षा है। सुरक्षा में सुधार के लिए, उपयोगकर्ताओं को विभिन्न कुंजियाँ दी जाती हैं। कुंजियों का उपयोग करके उपयोगकर्ता अपने संदेशों को एन्क्रिप्ट कर सकते हैं और उन्हें गुप्त रूप से भेज सकते हैं। IETF.org ने RFC 4046 जारी किया जिसका शीर्षक मल्टीकास्ट सिक्योरिटी (एमएसईसी) समूह की मैनेजमेंट आर्किटेक्चर है जो समूह की मैनेजमेंट की चुनौतियों पर चर्चा करता है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc4046 |title=मल्टीकास्ट सिक्योरिटी (एमएसईसी) ग्रुप की मैनेजमेंट आर्किटेक्चर|newspaper=Ietf Datatracker |date=2005-04-01 |doi=10.17487/RFC4046 |access-date=2017-06-12|last1=Baugher |first1=M. |last2=Canetti |first2=R. |last3=Dondeti |first3=L. |last4=Lindholm |first4=F. }}</ref>




Line 195: Line 189:
* [https://www.hancomit.com/nkm NeoKeyManager - Hancom Intelligence Inc.]
* [https://www.hancomit.com/nkm NeoKeyManager - Hancom Intelligence Inc.]
* [https://www.kmskey.com KMS Key]
* [https://www.kmskey.com KMS Key]
[[Category: कुंजी प्रबंधन| कुंजी प्रबंधन]] [[Category: डाटा सुरक्षा]]


[[Category: Machine Translated Page]]
[[Category:All articles with bare URLs for citations]]
[[Category:Articles with PDF format bare URLs for citations]]
[[Category:Articles with bare URLs for citations from March 2022]]
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 maint]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Multi-column templates]]
[[Category:Pages using div col with small parameter]]
[[Category:Pages with broken file links]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Templates using under-protected Lua modules]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:कुंजी प्रबंधन| कुंजी प्रबंधन]]
[[Category:डाटा सुरक्षा]]

Latest revision as of 10:57, 21 September 2023

कुंजी प्रबंधन क्रिप्टोप्रणाली में कुंजी (क्रिप्टोग्राफी) के प्रबंधन को संदर्भित करता है। इसमें पीढ़ी विनिमय संचयन उपयोग क्रिप्टो कतरन (विनाश) और चाबियों के प्रतिस्थापन से निपटना सम्मिलित है। इसमें क्रिप्टोग्राफिक प्रोटोकॉल डिज़ाइन कुंजी सर्वर (क्रिप्टोग्राफ़िक) उपयोगकर्ता प्रक्रियाएँ और अन्य प्रासंगिक प्रोटोकॉल सम्मिलित हैं।[1]

कुंजी प्रबंधन उपयोगकर्ता या प्रणाली के बीच उपयोगकर्ता स्तर पर कुंजियों से संबंधित है। यह कुंजी निर्धारण के विपरीत है जो सामान्यतः सिफर के संचालन के अंदर कुंजियों के आंतरिक प्रबंधन को संदर्भित करता है।

क्रिप्टो प्रणाली की सुरक्षा के लिए सफल कुंजी प्रबंधन महत्वपूर्ण है। यह इस माध्यम में क्रिप्टोग्राफी का अधिक चुनौतीपूर्ण पक्ष है कि इसमें सामाजिक इंजीनियरिंग के पहलू सम्मिलित हैं जैसे प्रणाली नीति उपयोगकर्ता प्रशिक्षण संगठनात्मक और विभागीय पारस्परिक क्रिया और इन सभी तत्वों के बीच समन्वय शुद्ध गणितीय प्रथाओं के विपरीत जो स्वचालित हो सकते हैं।

कुंजियों के प्रकार

क्रिप्टोग्राफ़िक प्रणालियाँ विभिन्न प्रकार की कुंजियों का उपयोग कर सकती हैं कुछ प्रणालियों में से अधिक का उपयोग करते हुए इनमें सममित कुंजियाँ या असममित कुंजियाँ सम्मिलित हो सकती हैं। सममित कुंजी एल्गोरिथ्म में सम्मिलित कुंजी संदेश को एन्क्रिप्ट करने और डिक्रिप्ट करने दोनों के लिए समान हैं। कुंजियों को सावधानी से चुना जाना चाहिए और सुरक्षित रूप से वितरित और संग्रहीत किया जाना चाहिए। असममित कुंजियाँ जिन्हें सार्वजनिक-कुंजी क्रिप्टोग्राफी के रूप में भी जाना जाता है इसके विपरीत दो अलग-अलग कुंजियाँ हैं जो गणितीय रूप से जुड़ी हुई हैं। वे सामान्यतः संवाद करने के लिए साथ उपयोग किए जाते हैं। सार्वजनिक कुंजी अवसंरचना (पीकेआई) सार्वजनिक कुंजी क्रिप्टोग्राफी के कार्यान्वयन के लिए संगठन को डिजिटल प्रमाणपत्रों के साथ सार्वजनिक और निजी कुंजी जोड़े बनाने और प्रबंधित करने के लिए मूलभूत ढांचा स्थापित करने की आवश्यकता होती है।[2]

सूची

किसी भी प्रमाणपत्र और निजी कुंजी प्रबंधन रणनीति में प्रारंभिक बिंदु सभी प्रमाणपत्रों उनके स्थानों और उत्तरदाई पक्षों की व्यापक सूची तैयार करना है। यह तुच्छ स्थिति नहीं है क्योंकि विभिन्न व्यक्तियों और टीमों द्वारा विभिन्न स्थानों पर विभिन्न स्रोतों से प्रमाण पत्र तैनात किए जाते हैं - केवल प्रमाणपत्र प्राधिकरण से सूची पर विश्वास करना संभव नहीं है। जिन प्रमाणपत्रों की समय सीमा समाप्त होने से पहले उन्हें नवीनीकृत और प्रतिस्थापित नहीं किया गया है वे गंभीर डाउनटाइम और आउटेज का कारण बन सकते हैं। कुछ अन्य विचार:

  • विनियम और आवश्यकताएं जैसे पीसीआई-डीएसएस[3] क्रिप्टोग्राफ़िक कुंजी और लेखा परीक्षकों की कड़ी सुरक्षा और प्रबंधन की मांग तेजी से प्रबंधन नियंत्रण और उपयोग में आने वाली प्रक्रियाओं की समीक्षा कर रही है।
  • प्रमाणपत्रों के साथ उपयोग की जाने वाली निजी चाबियों को सुरक्षित रखा जाना चाहिए या अनधिकृत व्यक्ति गोपनीय संचारों को बाधित कर सकते हैं या महत्वपूर्ण प्रणालियों तक अनधिकृत पहुंच प्राप्त कर सकते हैं। कर्तव्यों के उचित पृथक्करण को सुनिश्चित करने में विफलता का अर्थ है कि एन्क्रिप्शन कुंजियाँ उत्पन्न करने वाले व्यवस्थापक संवेदनशील विनियमित डेटा तक पहुँचने के लिए उनका उपयोग कर सकते हैं।
  • यदि किसी प्रमाणपत्र प्राधिकरण के साथ समझौता किया जाता है या एन्क्रिप्शन एल्गोरिथम टूट जाता है तो संगठनों को अपने सभी प्रमाणपत्रों और चाबियों को कुछ ही घंटों में बदलने के लिए तैयार रहना चाहिए।

प्रबंधन कदम

एक बार कुंजियों का आविष्कार हो जाने के बाद कुंजी प्रबंधन में सामान्यतः तीन चरण होते हैं: विनिमय संचयन और उपयोग।

कुंजी विनिमय

किसी भी सुरक्षित संचार से पहले उपयोगकर्ताओं को क्रिप्टोग्राफी का विवरण स्थित करना होगा। कुछ उदाहरणों में इसके लिए समान कुंजियों के आदान-प्रदान की आवश्यकता हो सकती है (सममित कुंजी प्रणाली के स्थति में)। दूसरों में इसे दूसरे पक्ष की सार्वजनिक कुंजी रखने की आवश्यकता हो सकती है। जबकि सार्वजनिक कुंजियों का विवर्त पर आदान-प्रदान किया जा सकता है (उनकी संबंधित निजी कुंजी को गुप्त रखा जाता है) सुरक्षित संचार चैनल पर सममित कुंजियों का आदान-प्रदान किया जाना चाहिए। पूर्व में इस तरह की कुंजी का आदान-प्रदान अधिक परेशानी भरा था और राजनयिक बैग जैसे सुरक्षित चैनलों तक पहुंच से अधिक आसानी हुई थी। सममित कुंजियों का स्पष्ट पाठ विनिमय किसी भी इंटरसेप्टर को कुंजी और किसी भी एन्क्रिप्टेड डेटा को तुरंत सीखने में सक्षम करेगा।

1970 के दशक में सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की उन्नति ने चाबियों के आदान-प्रदान को कम परेशानी वाला बना दिया है। चूंकि डिफी-हेलमैन कुंजी विनिमय प्रोटोकॉल 1975 में प्रकाशित हुआ था इसलिए असुरक्षित संचार चैनल पर कुंजी का आदान-प्रदान करना संभव हो गया है जिसने वितरण के समय कुंजी प्रकटीकरण के कठिन परिस्थिति को अधिक सीमा तक कम कर दिया है। एन्क्रिप्टेड संदेश से जुड़े स्पष्ट पाठ के रूप में प्रमुख संकेतकों को सम्मिलित करने के लिए पुस्तक कोड के समान कुछ का उपयोग करना संभव है। रिचर्ड चिंता के कोड क्लर्क द्वारा उपयोग की जाने वाली एन्क्रिप्शन विधि इस प्रकार की थी सांख्यिकीय मैनुअल में पृष्ठ का जिक्र करते हुए चूँकि यह वास्तव में कोड था। जर्मन सेना (वेहरमैच) पहेली मशीन सममित एन्क्रिप्शन कुंजी इसके उपयोग में मिश्रित प्रकार थी; कुंजी गुप्त रूप से वितरित कुंजी अनुसूचियों और प्रत्येक संदेश के लिए उपयोगकर्ता द्वारा चुने गए सत्र कुंजी घटक का संयोजन था।

अधिक आधुनिक प्रणालियों में, जैसे कि ओपन-पीजीपी संगत प्रणाली सममित कुंजी एल्गोरिथ्म के लिए सत्र कुंजी असममित कुंजी एल्गोरिथ्म द्वारा एन्क्रिप्टेड वितरित की जाती है। यह दृष्टिकोण डिफी-हेलमैन कुंजी विनिमय जैसे प्रमुख विनिमय प्रोटोकॉल का उपयोग करने की आवश्यकता से भी बचता है।

कुंजी विनिमय की अन्य विधि में कुंजी को दूसरे के अंदर समाहित करना सम्मिलित है। सामान्यतः मास्टर कुंजी कुछ सुरक्षित पद्धति का उपयोग करके उत्पन्न और विनिमय की जाती है। यह विधि सामान्यतः बोझिल या मान वान होती है (उदाहरण के लिए मास्टर कुंजी को कई भागों में तोड़ना और प्रत्येक को विश्वसनीय कूरियर के साथ भेजना) और बड़े मापदंड पर उपयोग के लिए उपयुक्त नहीं है। बार मास्टर कुंजी का सुरक्षित रूप से आदान-प्रदान हो जाने के बाद इसका उपयोग आसानी से बाद की कुंजियों को सुरक्षित रूप से आदान-प्रदान करने के लिए किया जा सकता है। इस विधि को सामान्यतः की रैप कहा जाता है। सामान्य विधि ब्लॉक सिफर और क्रिप्टोग्राफ़िक हैश कार्य का उपयोग करती है।[4]

एक संबंधित विधि मास्टर कुंजी (कभी-कभी रूट कुंजी कहा जाता है) का आदान-प्रदान करना है और उस कुंजी और कुछ अन्य डेटा (अक्सर विविधीकरण डेटा के रूप में संदर्भित) से आवश्यकतानुसार सहायक कुंजी प्राप्त करना है। इस पद्धति का सबसे सामान्य उपयोग संभवतः स्मार्ट कार्ड -आधारित क्रिप्टो प्रणाली में है जैसे कि बैंकिंग कार्ड में पाया जाता है। बैंक या क्रेडिट नेटवर्क सुरक्षित उत्पादन सुविधा में कार्ड उत्पादन के समय कार्ड की सुरक्षित कुंजी संचयन में अपनी गुप्त कुंजी एम्बेड करता है। फिर बिक्री के बिंदु पर कार्ड और कार्ड रीडर दोनों साझा गुप्त कुंजी और कार्ड-विशिष्ट डेटा (जैसे कार्ड क्रमिक नंबर) के आधार पर सत्र कुंजियों का सामान्य सेट प्राप्त करने में सक्षम होते हैं। इस पद्धति का उपयोग तब भी किया जा सकता है जब कुंजियाँ एक-दूसरे से संबंधित होनी चाहिए (अर्थात विभागीय कुंजियाँ विभागीय कुंजियों से बंधी होती हैं और अलग-अलग कुंजियाँ विभागीय कुंजियों से बंधी होती हैं)। चूँकि इस तरह एक-दूसरे को चाबियां बांधने से हानि बढ़ जाता है जो सुरक्षा भंग के परिणामस्वरूप हो सकता है क्योंकि हमलावर से अधिक चाबियों के बारे में कुछ सीखेंगे इसमें सम्मिलित प्रत्येक कुंजी के लिए हमलावर के संबंध में एंट्रॉपी कम हो जाती है।

कुंजी संचयन

चूँकि वितरित संचार सुरक्षा बनाए रखने के लिए चाबियों को सुरक्षित रूप से संग्रहीत किया जाना चाहिए सुरक्षा बड़ी चिंता है[5][6] और इसलिए ऐसा करने के लिए विभिन्न विधियों का उपयोग किया जाता है। संभवतः सबसे सामान्य यह है कि एन्क्रिप्शन एप्लिकेशन उपयोगकर्ता के लिए कुंजियों का प्रबंधन करता है और कुंजी के उपयोग को नियंत्रित करने के लिए एक्सेस पासवर्ड पर निर्भर करता है। इसी तरह स्मार्टफोन कीलेस एक्सेस प्लेटफॉर्म के स्थिति में वे मोबाइल फोन और सर्वर से सभी दरवाजे की पहचान की जानकारी रखते हैं और सभी डेटा को एन्क्रिप्ट करते हैं जहां कम विधि वाली चाबियों की तरह उपयोगकर्ता केवल उन लोगों को कोड देते हैं जिन पर वे विश्वास करते हैं।[5]

विनियमन के संदर्भ में कुछ ऐसे हैं जो कुंजी संचयन को गहराई से संबोधित करते हैं। कुछ में न्यूनतम मार्गदर्शन होता है जैसे 'एन्क्रिप्टेड डेटा के साथ कुंजियों को संग्रहित न करें' या सुझाव देते हैं कि 'कुंजियों को सुरक्षित रूप से रखा जाना चाहिए।' इसके उल्लेखनीय अपवाद पीसीआई डीएसएस 3.2.1, एनआईएसटी 800-53 और एनआईएसटी 800-57 हैं।[6]

इष्टतम सुरक्षा के लिए चाबियों को हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) में संग्रहीत किया जा सकता है या विश्वसनीय निष्पादन पर्यावरण (टीईई जैसे इंटेल एसजीएक्स) या बहुदलीय संगणना मल्टी-पार्टी कंप्यूटेशन (एमपीसी) जैसी विधियों का उपयोग करके संरक्षित किया जा सकता है। अतिरिक्त विकल्पों में विश्वसनीय विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल टीपीएम) का उपयोग करना सम्मिलित है,[7] आभासी एचएसएम या ​​पुअर मैन के हार्डवेयर सुरक्षा मॉड्यूल (पीएमएचएसएम)[8] या गैर-वाष्पशील क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला फील्ड-प्रोग्रामेबल-गेट-एरे (एफपीजीए) चिप पर प्रणाली का समर्थन करने के साथ प्रणाली -ऑन-चिप कॉन्फ़िगरेशन[9] कुंजी के वास्तविक मान से समझौता किए बिना संग्रहीत कुंजी की अखंडता को सत्यापित करने के लिए कुंजी चेकसम मान एल्गोरिदम का उपयोग किया जा सकता है।

कुंजी एन्क्रिप्शन उपयोग

प्रमुख उद्देश्य कुंजी का उपयोग करने की अवधि है और इसलिए प्रतिस्थापन की आवृत्ति क्योंकि यह किसी हमलावर के आवश्यक प्रयास को बढ़ाता है कुंजियों को बार-बार बदलना चाहिए। यह सूचना के हानि को भी सीमित करता है, क्योंकि संग्रहीत एन्क्रिप्टेड संदेशों की संख्या जो कुंजी मिलने पर पढ़ने योग्य हो जाएगी कुंजी परिवर्तन की आवृत्ति बढ़ने के साथ घट जाएगी। ऐतिहासिक रूप से सममित कुंजियों का उपयोग लंबी अवधि के लिए उन स्थितियों में किया गया है जिनमें कुंजी विनिमय बहुत कठिन था या केवल आंतरायिक रूप से संभव था। आदर्श रूप से सममित कुंजी को प्रत्येक संदेश या बातचीत के साथ बदलना चाहिए जिससे कुंजी सीखे जाने पर केवल वह संदेश पढ़ने योग्य हो (जैसे, चोरी, क्रिप्ट विश्लेषण, या सामाजिक इंजीनियर)।

चुनौतियां

अपनी एन्क्रिप्शन कुंजियों को नियंत्रित और प्रबंधित करने का प्रयास करते समय IT संगठनों के सामने कई चुनौतियाँ हैं:

  1. स्केलेबिलिटी: बड़ी संख्या में एन्क्रिप्शन कुंजियों का प्रबंधन।
  2. सुरक्षा: बाहरी हैकर्स दुर्भावनापूर्ण अंदरूनी लोगों से चाबियों की भेद्यता।
  3. उपलब्धता: अधिकृत उपयोगकर्ताओं के लिए डेटा पहुंच सुनिश्चित करना।
  4. विषमता: एकाधिक डेटाबेस अनुप्रयोगों और मानकों का समर्थन करना।
  5. शासन: डेटा के लिए नीति-संचालित अभिगम नियंत्रण और सुरक्षा को परिभाषित करना[10] शासन में सूचना गोपनीयता आवश्यकताओं का अनुपालन सम्मिलित है।

अनुपालन

कुंजी प्रबंधन अनुपालन निरीक्षण आश्वासन और प्रदर्शित करने में सक्षम होने की क्षमता को संदर्भित करता है कि चाबियां सुरक्षित रूप से प्रबंधित की जाती हैं। इसमें निम्नलिखित व्यक्तिगत अनुपालन डोमेन सम्मिलित हैं:

  • भौतिक सुरक्षा - अनुपालन का सबसे स्पष्ट रूप जिसमें प्रणाली उपकरण और पर्यवेक्षण कैमरों को सुरक्षित करने के लिए बंद दरवाजे सम्मिलित हो सकते हैं। ये सुरक्षा उपाय कुंजी प्रबंधन सॉफ़्टवेयर चलाने वाली प्रमुख सामग्री और कंप्यूटर प्रणाली की मुद्रित प्रतियों तक अनधिकृत पहुँच को रोक सकते हैं।
  • तार्किक सुरक्षा - सूचना की चोरी या अनधिकृत पहुंच के विरुद्ध संगठन की सुरक्षा करता है। यह वह जगह है जहां क्रिप्टोग्राफ़िक कुंजियों का उपयोग डेटा को एन्क्रिप्ट करके किया जाता है, जो तब उन लोगों के लिए ख़राब हो जाता है जिनके पास इसे डिक्रिप्ट करने की कुंजी नहीं होती है।
  • कार्मिक सुरक्षा - इसमें सख्त जरूरत-से-जानने के आधार पर जानकारी तक पहुँचने के लिए कर्मियों को विशिष्ट भूमिकाएँ या विशेषाधिकार सौंपना सम्मिलित है। सुरक्षा सुनिश्चित करने के लिए समय-समय पर भूमिका में बदलाव के साथ-साथ नए कर्मचारियों की पृष्ठभूमि की जांच की जानी चाहिए।[1][11]

भुगतान कार्ड उद्योग डेटा सुरक्षा मानक स्वास्थ्य बीमा सुवाह्यता और उत्तरदायित्व अधिनियम सरबनेस-ऑक्सले अधिनियम या सामान्य डेटा संरक्षण विनियमन जैसे राष्ट्रीय और अंतर्राष्ट्रीय डेटा सुरक्षा मानकों और विनियमों के संबंध में विनियामक अनुपालन प्राप्त किया जा सकता है।[12]

प्रबंधन और अनुपालन प्रणाली

कुंजी प्रबंधन प्रणाली

कुंजी प्रबंधन प्रणाली (केएमएस) जिसे क्रिप्टोग्राफ़िक कुंजी प्रबंधन प्रणाली (सीकेएमएस) या एंटरप्राइज़ कुंजी प्रबंधन प्रणाली (ईकेएमएस) के रूप में भी जाना जाता है उपकरणों और अनुप्रयोगों के लिए कुंजी (क्रिप्टोग्राफी) के निर्माण वितरण और प्रबंधन के लिए एकीकृत दृष्टिकोण है। वे सुरक्षा के सभी पहलुओं को कवर कर सकते हैं - चाबियों के सुरक्षित निर्माण से लेकर चाबियों के सुरक्षित आदान-प्रदान से लेकर क्लाइंट पर सुरक्षित कुंजी प्रबंधन और संचयन तक। इस प्रकार, केएमएस में कुंजी निर्माण वितरण और प्रतिस्थापन के लिए बैकएंड कार्यक्षमता के साथ-साथ उपकरणों पर कुंजियों को इंजेक्ट करने संचयन और प्रबंधन करने के लिए क्लाइंट कार्यक्षमता सम्मिलित होती है।

मानक-आधारित कुंजी प्रबंधन

कई विशिष्ट अनुप्रयोगों ने स्वदेशी प्रोटोकॉल के साथ अपनी स्वयं की प्रमुख प्रबंधन प्रणाली विकसित की है। चूँकि जैसे-जैसे प्रणाली अधिक परस्पर जुड़ते जाते हैं उन विभिन्न प्रणालियों के बीच कुंजियों को साझा करने की आवश्यकता होती है। इसे सुविधाजनक बनाने के लिए क्रिप्टोग्राफ़िक कुंजियों और संबंधित सूचनाओं के प्रबंधन और आदान-प्रदान के लिए उपयोग किए जाने वाले प्रोटोकॉल को परिभाषित करने के लिए प्रमुख प्रबंधन मानक विकसित हुए हैं।

प्रमुख प्रबंधन इंटरऑपरेबिलिटी प्रोटोकॉल (केएमआईपी)

केएमआईपी एक्स्टेंसिबल कुंजी प्रबंधन प्रोटोकॉल है जिसे ओएसिस (संगठन) के अंदर काम करने वाले कई संगठनों द्वारा विकसित किया गया है। पहला संस्करण 2010 में जारी किया गया था और इसे सक्रिय तकनीकी समिति द्वारा और विकसित किया गया है।

प्रोटोकॉल चाबियों के निर्माण और अलग-अलग सॉफ़्टवेयर प्रणाली के बीच उनके वितरण की अनुमति देता है जिन्हें उनका उपयोग करने की आवश्यकता होती है। यह विभिन्न स्वरूपों में सममित और असममित कुंजी दोनों के पूर्ण कुंजी जीवन चक्र को सम्मिलित करता है कुंजी प्रावधान योजनाओं और क्रिप्टोग्राफ़िक संचालन के साथ-साथ कुंजी से जुड़े मेटा डेटा को लपेटता है।

प्रोटोकॉल परीक्षण स्थिति की विस्तृत श्रृंखला द्वारा समर्थित है और प्रत्येक वर्ष आज्ञाकारी प्रणालियों के बीच इंटरऑपरेबिलिटी परीक्षण किया जाता है।

केएमआईपी मानक के अनुरूप कुछ 80 उत्पादों की सूची the ओएसिस वेबसाइट पर देखी जा सकती है।

बंद स्रोत

गैर-केएमआईपी-अनुरूप कुंजी प्रबंधन

ओपन सोर्स

  • बार्बिकन ओपनस्टैक सुरक्षा एपीआई।[35]
  • कीबॉक्स - वेब-आधारित एसएसएच एक्सेस और कुंजी प्रबंधन।[36]
  • ईपीकेएस - इको पब्लिक की शेयर पी2पी समुदाय में एन्क्रिप्शन कुंजियों को ऑनलाइन साझा करने की प्रणाली।[37]
  • केएमसी-सबसेट137[38] - यूनिसिग सबसेट-137 को प्रयुक्त करने वाली प्रमुख प्रबंधन प्रणाली [39] ईआरटीएमएस/ वगैरह रेलवे आवेदन के लिए।
  • गोपनीयता आईडिया - एसएसएच कुंजी के प्रबंधन के लिए समर्थन के साथ दो कारक प्रबंधन।[40]
  • स्ट्रॉन्गके - ओपन सोर्स आखिरी बार 2016 में सोर्सफोर्ज पर अपडेट किया गया।[41] इसके होम पेज के अनुसार इस प्रोजेक्ट पर ज्यादा मेंटेनेंस नहीं है।
  • तिजोरी - हशीकॉर्प से गुप्त सर्वर।[42]
  • न्यूसाइफर
  • सीक्रेटहब - एंड-टू-एंड एन्क्रिप्टेड सास कुंजी प्रबंधन

बंद स्रोत


केएमएस सुरक्षा नीति

कुंजी प्रबंधन प्रणाली की सुरक्षा नीति उन नियमों को प्रदान करती है जिनका उपयोग कुंजी प्रबंधन प्रणाली द्वारा समर्थित कुंजी और मेटाडेटा की सुरक्षा के लिए किया जाता है। जैसा कि राष्ट्रीय मानक और प्रौद्योगिकी संस्थान एनआईएसटी द्वारा परिभाषित किया गया है नीति इस जानकारी के लिए नियमों को स्थापित और निर्दिष्ट करेगी जो इसकी रक्षा करेगी:[11]*

  • अखंडता
  • उपलब्धता
  • स्रोत का प्रमाणीकरण[52]

यह सुरक्षा उस समय से कुंजी के संपूर्ण जीवन-चक्र को कवर करती है जब कुंजी चालू हो जाती है और उसके विलोपन तक हो जाती है।[1]

अपना खुद का एनक्रिप्शन/कुंजी लाएँ

ब्रिंग योर ओन एनक्रिप्शन (बीवाईओई)—जिसे ब्रिंग योर ओन की (बीवाईओके) भी कहा जाता है—क्लाउड-कंप्यूटिंग सुरक्षा मॉडल को संदर्भित करता है जिससे सार्वजनिक-क्लाउड ग्राहकों को अपने स्वयं के एन्क्रिप्शन सॉफ़्टवेयर का उपयोग करने और अपनी स्वयं की एन्क्रिप्शन कुंजियों का प्रबंधन करने की अनुमति मिल सकती है ।

इस सुरक्षा मॉडल को सामान्यतः मार्केटिंग स्टंट माना जाता है क्योंकि महत्वपूर्ण कुंजियाँ तीसरे पक्ष (क्लाउड प्रदाता) को सौंपी जा रही हैं और प्रमुख मालिकों को अभी भी अपनी कुंजियों को बनाने घुमाने और साझा करने के परिचालन बोझ के साथ छोड़ दिया गया है। आईबीएम इस क्षमता का प्रकार प्रदान करता है जिसे अपनी खुद की चाबी रखें कहा जाता है जहां ग्राहकों का अपनी चाबियों पर विशेष नियंत्रण होता है।

पब्लिक-की इन्फ्रास्ट्रक्चर (पीकेआई)

सार्वजनिक मुख्य मूलभूत सुविधा प्रकार की कुंजी प्रबंधन प्रणाली है जो प्रमाणीकरण प्रदान करने के लिए श्रेणीबद्ध डिजिटल प्रमाणपत्रों का उपयोग करती है और एन्क्रिप्शन प्रदान करने के लिए सार्वजनिक कुंजियों का उपयोग करती है। पीकेआई का उपयोग वर्ल्ड वाइड वेब ट्रैफिक में किया जाता है सामान्यतः सुरक्षित सॉकेट लेयर और परिवहन परत सुरक्षा के रूप में है।

बहुस्त्र्पीय समूह कुंजी प्रबंधन

समूह कुंजी प्रबंधन का अर्थ समूह संचार में कुंजियों का प्रबंधन करना है। अधिकांश समूह संचार बहुस्त्र्पीय संचार का उपयोग करते हैं जिससे यदि संदेश भेजने वाले द्वारा बार भेजा जाता है, तो यह सभी उपयोगकर्ताओं द्वारा प्राप्त किया जाएगा बहुस्त्र्पीय समूह संचार में मुख्य समस्या इसकी सुरक्षा है। सुरक्षा में सुधार के लिए, उपयोगकर्ताओं को विभिन्न कुंजियाँ दी जाती हैं। कुंजियों का उपयोग करके उपयोगकर्ता अपने संदेशों को एन्क्रिप्ट कर सकते हैं और उन्हें गुप्त रूप से भेज सकते हैं। IETF.org ने RFC 4046 जारी किया जिसका शीर्षक मल्टीकास्ट सिक्योरिटी (एमएसईसी) समूह की मैनेजमेंट आर्किटेक्चर है जो समूह की मैनेजमेंट की चुनौतियों पर चर्चा करता है।[53]


यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 Turner, Dawn M. "What Is Key Management? A CISO Perspective". Cryptomathic. Retrieved 30 May 2016.
  2. Boyle, Randall; Panko, Ray (2015). कॉर्पोरेट कंप्यूटर सुरक्षा (Fourth ed.). Upper Saddle River New Jersey: Pearson. p. 278.
  3. "आधिकारिक PCI सुरक्षा मानक परिषद साइट - PCI अनुपालन सत्यापित करें, डेटा सुरक्षा और क्रेडिट कार्ड सुरक्षा मानक डाउनलोड करें". www.pcisecuritystandards.org. Retrieved 2022-02-16.
  4. "Block Cipher - an overview | ScienceDirect Topics". www.sciencedirect.com. Retrieved 2020-12-12.
  5. 5.0 5.1 "एक प्राचीन तकनीक को एक महत्वपूर्ण बदलाव मिलता है". Crain's New York Business. Crain's New York. 20 November 2013. Retrieved 19 May 2015.
  6. 6.0 6.1 "Lost in translation: encryption, key management, and real security". Google Cloud Blog (in English). Retrieved 2021-09-16.
  7. Gopal, Venkatesh; Fadnavis, Shikha; Coffman, Joel (July 2018). "कम लागत वाली वितरित कुंजी प्रबंधन". 2018 IEEE World Congress on Services (SERVICES): 57–58. doi:10.1109/SERVICES.2018.00042. ISBN 978-1-5386-7374-4. S2CID 53081136.
  8. Cifuentes, Francisco; Hevia, Alejandro; Montoto, Francisco; Barros, Tomás; Ramiro, Victor; Bustos-Jiménez, Javier (2016-10-13). "Poor Man's Hardware Security Module (pmHSM): A Threshold Cryptographic Backend for DNSSEC". Proceedings of the 9th Latin America Networking Conference. LANC '16. Valparaiso, Chile: Association for Computing Machinery: 59–64. doi:10.1145/2998373.2998452. ISBN 978-1-4503-4591-0. S2CID 16784459.
  9. Parrinha, Diogo; Chaves, Ricardo (December 2017). "गैर-वाष्पशील FPGAs पर आधारित लचीला और कम लागत वाला HSM". 2017 International Conference on ReConFigurable Computing and FPGAs (ReConFig): 1–8. doi:10.1109/RECONFIG.2017.8279795. ISBN 978-1-5386-3797-5. S2CID 23673629.
  10. "Security Policy and Key Management: Centrally Manage Encryption Key". Slideshare.net. 2012-08-13. Retrieved 2013-08-06.
  11. 11.0 11.1 Reinholm, James H. "अनुपालन के लिए एक प्रमुख प्रबंधन प्रणाली के अंकेक्षण की जटिल प्रक्रिया को सरल बनाना". Cryptomathic. Retrieved 30 May 2016.
  12. Stubbs, Rob. "क्रिप्टो कुंजी प्रबंधन प्रणाली चुनने के लिए क्रेता की मार्गदर्शिका". Cryptomathic. Retrieved 12 March 2018.
  13. 13.0 13.1 "Bloombase KeyCastle - Enterprise Key Life-Cycle Management - Bloombase - Intelligent Storage Firewall".
  14. "Cryptsoft". Cryptsoft. Retrieved 2013-08-06.
  15. "VaultCore - Encryption Key Management Platform | Fornetix". 29 August 2019.
  16. "Fortanix Data Security Manager". Fortanix. Retrieved 2022-06-02.
  17. "Futurex Key Management Servers". Futurex.com. Retrieved 2016-08-18.
  18. "Gazzang zTrustee". Gazzang.com. Archived from the original on 2014-08-07. Retrieved 2013-08-06.
  19. "Data Encryption - Enterprise Secure Key Manager | HP® Official Site". H17007.www1.hp.com. Archived from the original on 2012-07-10. Retrieved 2013-08-06.
  20. "IBM Enterprise Key Management Foundation (EKMF)". 03.ibm.com. Retrieved 2013-08-06.
  21. "Archived copy" (PDF). Archived from the original (PDF) on 2014-12-29. Retrieved 2013-02-08.{{cite web}}: CS1 maint: archived copy as title (link)
  22. Fridli, Roman; Greenfield, Andrew; Dufrasne, Bert; Redbooks, I.B.M. (2016-12-28). Data-at-rest Encryption for the IBM Spectrum Accelerate Famil. ISBN 9780738455839. Retrieved 2017-06-12.
  23. "Getting started with IBM Cloud Hyper Protect Crypto Services".
  24. "KeyNexus". keynexus.net. Retrieved 2017-06-02.
  25. "Key Manager | Database". Oracle. Retrieved 2018-08-28.
  26. "Key Manager | Storage". Oracle. Retrieved 2013-08-06.
  27. "P6R". P6R. Retrieved 2015-05-11.
  28. "qCrypt". Quintessencelabs.com. Archived from the original on 2015-10-02. Retrieved 2016-04-01.
  29. "RSA Data Protection Manager - Data Encryption, Key Management". EMC. 2013-04-18. Retrieved 2013-08-06.
  30. "Cryptographic Key Management System - Gemalto's SafeNet KeySecure". Safenet.Gemalto.com. Retrieved 2013-08-06.
  31. "Key Management: keyAuthority - a proven solution for centralizing key management". Thales-esecurity.com. Retrieved 2013-08-06.
  32. "Encryption Key Management | Encryption Key Management, Cloud Security, Data Protection". Townsendsecurity.com. Retrieved 2013-08-06.
  33. "What We do – Venafi". Archived from the original on 2014-07-11. Retrieved 2014-09-27.
  34. "Vormetric Data Security Platform". Vormetric.com. Retrieved 2015-12-15.
  35. "Barbican - OpenStack".
  36. http://sshkeybox.com/
  37. "बिग सेवन क्रिप्टो स्टडी - विकिबुक्स, खुली दुनिया के लिए खुली किताबें". Archived from the original on 2016-08-09. Retrieved 2016-07-16.
  38. http://www.kmc-subset137.eu/
  39. http://www.era.europa.eu/Document-Register/Documents/SUBSET-137%20v100.pdf[bare URL PDF]
  40. http://privacyidea.org
  41. "StrongKey".
  42. http://vaultproject.io/
  43. "Key Management Service (AWS KMS) - Amazon Web Services (AWS)".
  44. "कुंजी प्रबंधन प्रणाली". Bell ID. Archived from the original on 2014-01-17. Retrieved 2014-01-17.
  45. Landrock, Peter. "क्रिप्टोमैथिक कुंजी प्रबंधन प्रणाली". cryptomathic.com/. Cryptomathic. Retrieved April 20, 2015.
  46. "Doppler | SecretOps Platform". www.doppler.com (in English). Retrieved 2022-08-26.
  47. "IBM Cloud Docs".
  48. "What is Azure Key Vault?".
  49. "वर्चुअल प्राइवेट डेटा के बारे में". Porticor.com. Archived from the original on 2013-07-31. Retrieved 2013-08-06.
  50. "UKM Zero Trust SSH Encryption Key Management".
  51. "Encryption & Key Management Overview".
  52. Barker, Elaine; Smid, Miles; Branstad, Dennis; Chokhani, Santosh. "NIST Special Publication 800 -130: A Framework for Designing Cryptographic Key Management Systems" (PDF). National Institute of Standards and Technology. Retrieved 30 May 2016.
  53. Baugher, M.; Canetti, R.; Dondeti, L.; Lindholm, F. (2005-04-01). "मल्टीकास्ट सिक्योरिटी (एमएसईसी) ग्रुप की मैनेजमेंट आर्किटेक्चर". Ietf Datatracker. doi:10.17487/RFC4046. Retrieved 2017-06-12.

45.NeoKeyManager - Hancom Intelligence Inc.


बाहरी संबंध

Q* The IEEE Security in Storage Working Group (SISWG) that is creating the P1619.3 standard for Key Management