कुंजी प्रबंधन: Difference between revisions
(Created page with "{{short description|Management of cryptographic keys}} {{other uses}} {{Cleanup bare URLs|date=June 2022}} कुंजी प्रबंधन एक क्रिप्ट...") |
m (Deepak moved page महतवपूर्ण प्रबंधन to कुंजी प्रबंधन without leaving a redirect) |
(No difference)
|
Revision as of 10:39, 19 May 2023
This article uses bare URLs, which are uninformative and vulnerable to link rot. (June 2022) (Learn how and when to remove this template message) |
कुंजी प्रबंधन एक क्रिप्टोसिस्टम में कुंजी (क्रिप्टोग्राफी) के प्रबंधन को संदर्भित करता है। इसमें पीढ़ी, विनिमय, भंडारण, उपयोग, क्रिप्टो कतरन (विनाश) और चाबियों के प्रतिस्थापन से निपटना शामिल है। इसमें क्रिप्टोग्राफिक प्रोटोकॉल डिज़ाइन, कुंजी सर्वर (क्रिप्टोग्राफ़िक), उपयोगकर्ता प्रक्रियाएँ और अन्य प्रासंगिक प्रोटोकॉल शामिल हैं।[1] कुंजी प्रबंधन उपयोगकर्ता या सिस्टम के बीच, उपयोगकर्ता स्तर पर कुंजियों से संबंधित है। यह कुंजी निर्धारण के विपरीत है, जो आमतौर पर सिफर के संचालन के भीतर कुंजियों के आंतरिक प्रबंधन को संदर्भित करता है।
क्रिप्टो सिस्टम की सुरक्षा के लिए सफल कुंजी प्रबंधन महत्वपूर्ण है। यह इस मायने में क्रिप्टोग्राफी का अधिक चुनौतीपूर्ण पक्ष है कि इसमें सामाजिक इंजीनियरिंग के पहलू शामिल हैं जैसे सिस्टम नीति, उपयोगकर्ता प्रशिक्षण, संगठनात्मक और विभागीय बातचीत, और इन सभी तत्वों के बीच समन्वय, शुद्ध गणितीय प्रथाओं के विपरीत जो स्वचालित हो सकते हैं।
चाबियों के प्रकार
क्रिप्टोग्राफ़िक प्रणालियाँ विभिन्न प्रकार की कुंजियों का उपयोग कर सकती हैं, कुछ प्रणालियों में एक से अधिक का उपयोग करते हुए। इनमें सममित कुंजियाँ या असममित कुंजियाँ शामिल हो सकती हैं। एक सममित कुंजी एल्गोरिथ्म में शामिल कुंजी एक संदेश को एन्क्रिप्ट करने और डिक्रिप्ट करने दोनों के लिए समान हैं। कुंजियों को सावधानी से चुना जाना चाहिए, और सुरक्षित रूप से वितरित और संग्रहीत किया जाना चाहिए। असममित कुंजियाँ, जिन्हें सार्वजनिक-कुंजी क्रिप्टोग्राफी के रूप में भी जाना जाता है, इसके विपरीत दो अलग-अलग कुंजियाँ हैं जो गणितीय रूप से जुड़ी हुई हैं। वे आम तौर पर संवाद करने के लिए एक साथ उपयोग किए जाते हैं। सार्वजनिक कुंजी अवसंरचना (पीकेआई), सार्वजनिक कुंजी क्रिप्टोग्राफी के कार्यान्वयन के लिए, एक संगठन को डिजिटल प्रमाणपत्रों के साथ सार्वजनिक और निजी कुंजी जोड़े बनाने और प्रबंधित करने के लिए एक बुनियादी ढांचा स्थापित करने की आवश्यकता होती है।[2]
इन्वेंटरी
This section does not cite any sources. (June 2017) (Learn how and when to remove this template message) |
किसी भी प्रमाणपत्र और निजी कुंजी प्रबंधन रणनीति में शुरुआती बिंदु सभी प्रमाणपत्रों, उनके स्थानों और जिम्मेदार पक्षों की व्यापक सूची तैयार करना है। यह एक तुच्छ मामला नहीं है क्योंकि विभिन्न व्यक्तियों और टीमों द्वारा विभिन्न स्थानों पर विभिन्न स्रोतों से प्रमाण पत्र तैनात किए जाते हैं - केवल एक प्रमाणपत्र प्राधिकरण से सूची पर भरोसा करना संभव नहीं है। जिन प्रमाणपत्रों की समय सीमा समाप्त होने से पहले उन्हें नवीनीकृत और प्रतिस्थापित नहीं किया गया है, वे गंभीर डाउनटाइम और आउटेज का कारण बन सकते हैं। कुछ अन्य विचार:
- विनियम और आवश्यकताएं, जैसे PCI-DSS,[3] क्रिप्टोग्राफ़िक कुंजी और लेखा परीक्षकों की कड़ी सुरक्षा और प्रबंधन की मांग तेजी से प्रबंधन नियंत्रण और उपयोग में आने वाली प्रक्रियाओं की समीक्षा कर रही है।
- प्रमाणपत्रों के साथ उपयोग की जाने वाली निजी चाबियों को सुरक्षित रखा जाना चाहिए या अनधिकृत व्यक्ति गोपनीय संचारों को बाधित कर सकते हैं या महत्वपूर्ण प्रणालियों तक अनधिकृत पहुंच प्राप्त कर सकते हैं। कर्तव्यों के उचित पृथक्करण को सुनिश्चित करने में विफलता का अर्थ है कि एन्क्रिप्शन कुंजियाँ उत्पन्न करने वाले व्यवस्थापक संवेदनशील, विनियमित डेटा तक पहुँचने के लिए उनका उपयोग कर सकते हैं।
- यदि किसी प्रमाणपत्र प्राधिकरण के साथ समझौता किया जाता है या एन्क्रिप्शन एल्गोरिथम टूट जाता है, तो संगठनों को अपने सभी प्रमाणपत्रों और चाबियों को कुछ ही घंटों में बदलने के लिए तैयार रहना चाहिए।
प्रबंधन कदम
एक बार कुंजियों का आविष्कार हो जाने के बाद, कुंजी प्रबंधन में आमतौर पर तीन चरण होते हैं: विनिमय, भंडारण और उपयोग।
कुंजी विनिमय
किसी भी सुरक्षित संचार से पहले, उपयोगकर्ताओं को क्रिप्टोग्राफी का विवरण सेट करना होगा। कुछ उदाहरणों में इसके लिए समान कुंजियों के आदान-प्रदान की आवश्यकता हो सकती है (सममित कुंजी प्रणाली के मामले में)। दूसरों में इसे दूसरे पक्ष की सार्वजनिक कुंजी रखने की आवश्यकता हो सकती है। जबकि सार्वजनिक कुंजियों का खुले तौर पर आदान-प्रदान किया जा सकता है (उनकी संबंधित निजी कुंजी को गुप्त रखा जाता है), एक सुरक्षित संचार चैनल पर सममित कुंजियों का आदान-प्रदान किया जाना चाहिए। पूर्व में, इस तरह की कुंजी का आदान-प्रदान बेहद परेशानी भरा था, और राजनयिक बैग जैसे सुरक्षित चैनलों तक पहुंच से काफी आसानी हुई थी। सममित कुंजियों का स्पष्ट पाठ विनिमय किसी भी इंटरसेप्टर को कुंजी और किसी भी एन्क्रिप्टेड डेटा को तुरंत सीखने में सक्षम करेगा।
1970 के दशक में सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की उन्नति ने चाबियों के आदान-प्रदान को कम परेशानी वाला बना दिया है। चूंकि Diffie-Hellman कुंजी विनिमय प्रोटोकॉल 1975 में प्रकाशित हुआ था, इसलिए असुरक्षित संचार चैनल पर कुंजी का आदान-प्रदान करना संभव हो गया है, जिसने वितरण के दौरान कुंजी प्रकटीकरण के जोखिम को काफी हद तक कम कर दिया है। एक एन्क्रिप्टेड संदेश से जुड़े स्पष्ट पाठ के रूप में प्रमुख संकेतकों को शामिल करने के लिए, पुस्तक कोड के समान कुछ का उपयोग करना संभव है। रिचर्ड चिंता के कोड क्लर्क द्वारा उपयोग की जाने वाली एन्क्रिप्शन तकनीक इस प्रकार की थी, एक सांख्यिकीय मैनुअल में एक पृष्ठ का जिक्र करते हुए, हालांकि यह वास्तव में एक कोड था। जर्मन सेना (वेहरमैच) पहेली मशीन सममित एन्क्रिप्शन कुंजी इसके उपयोग में एक मिश्रित प्रकार थी; कुंजी गुप्त रूप से वितरित कुंजी अनुसूचियों और प्रत्येक संदेश के लिए उपयोगकर्ता द्वारा चुने गए सत्र कुंजी घटक का एक संयोजन था।
अधिक आधुनिक प्रणालियों में, जैसे कि OpenPGP संगत सिस्टम, एक सममित कुंजी एल्गोरिथ्म के लिए एक सत्र कुंजी एक असममित कुंजी एल्गोरिथ्म द्वारा एन्क्रिप्टेड वितरित की जाती है। यह दृष्टिकोण डिफी-हेलमैन कुंजी विनिमय जैसे प्रमुख विनिमय प्रोटोकॉल का उपयोग करने की आवश्यकता से भी बचता है।
कुंजी विनिमय की एक अन्य विधि में एक कुंजी को दूसरे के भीतर समाहित करना शामिल है। आमतौर पर एक मास्टर कुंजी कुछ सुरक्षित पद्धति का उपयोग करके उत्पन्न और विनिमय की जाती है। यह विधि आमतौर पर बोझिल या महंगी होती है (उदाहरण के लिए एक मास्टर कुंजी को कई भागों में तोड़ना और प्रत्येक को एक विश्वसनीय कूरियर के साथ भेजना) और बड़े पैमाने पर उपयोग के लिए उपयुक्त नहीं है। एक बार मास्टर कुंजी का सुरक्षित रूप से आदान-प्रदान हो जाने के बाद, इसका उपयोग आसानी से बाद की कुंजियों को सुरक्षित रूप से आदान-प्रदान करने के लिए किया जा सकता है। इस तकनीक को आमतौर पर की रैप कहा जाता है। एक सामान्य तकनीक ब्लॉक सिफर और क्रिप्टोग्राफ़िक हैश फंकशन का उपयोग करती है।[4] एक संबंधित विधि एक मास्टर कुंजी (कभी-कभी रूट कुंजी कहा जाता है) का आदान-प्रदान करना है और उस कुंजी और कुछ अन्य डेटा (अक्सर विविधीकरण डेटा के रूप में संदर्भित) से आवश्यकतानुसार सहायक कुंजी प्राप्त करना है। इस पद्धति का सबसे आम उपयोग शायद स्मार्ट कार्ड -आधारित क्रिप्टो सिस्टम में है, जैसे कि बैंकिंग कार्ड में पाया जाता है। बैंक या क्रेडिट नेटवर्क एक सुरक्षित उत्पादन सुविधा में कार्ड उत्पादन के दौरान कार्ड की सुरक्षित कुंजी भंडारण में अपनी गुप्त कुंजी एम्बेड करता है। फिर बिक्री के बिंदु पर कार्ड और कार्ड रीडर दोनों साझा गुप्त कुंजी और कार्ड-विशिष्ट डेटा (जैसे कार्ड सीरियल नंबर) के आधार पर सत्र कुंजियों का एक सामान्य सेट प्राप्त करने में सक्षम होते हैं। इस पद्धति का उपयोग तब भी किया जा सकता है जब कुंजियाँ एक-दूसरे से संबंधित होनी चाहिए (यानी, विभागीय कुंजियाँ विभागीय कुंजियों से बंधी होती हैं, और अलग-अलग कुंजियाँ विभागीय कुंजियों से बंधी होती हैं)। हालांकि, इस तरह एक-दूसरे को चाबियां बांधने से नुकसान बढ़ जाता है, जो सुरक्षा भंग के परिणामस्वरूप हो सकता है क्योंकि हमलावर एक से अधिक चाबियों के बारे में कुछ सीखेंगे। इसमें शामिल प्रत्येक कुंजी के लिए हमलावर के संबंध में एंट्रॉपी कम हो जाती है।
कुंजी भंडारण
हालांकि वितरित, संचार सुरक्षा बनाए रखने के लिए चाबियों को सुरक्षित रूप से संग्रहीत किया जाना चाहिए। सुरक्षा एक बड़ी चिंता है[5][6] और इसलिए ऐसा करने के लिए विभिन्न तकनीकों का उपयोग किया जाता है। संभवतः सबसे आम यह है कि एक एन्क्रिप्शन एप्लिकेशन उपयोगकर्ता के लिए कुंजियों का प्रबंधन करता है और कुंजी के उपयोग को नियंत्रित करने के लिए एक एक्सेस पासवर्ड पर निर्भर करता है। इसी तरह, स्मार्टफोन कीलेस एक्सेस प्लेटफॉर्म के मामले में, वे मोबाइल फोन और सर्वर से सभी दरवाजे की पहचान की जानकारी रखते हैं और सभी डेटा को एन्क्रिप्ट करते हैं, जहां कम तकनीक वाली चाबियों की तरह, उपयोगकर्ता केवल उन लोगों को कोड देते हैं जिन पर वे भरोसा करते हैं।[5]
विनियमन के संदर्भ में, कुछ ऐसे हैं जो कुंजी भंडारण को गहराई से संबोधित करते हैं। कुछ में न्यूनतम मार्गदर्शन होता है जैसे 'एन्क्रिप्टेड डेटा के साथ कुंजियों को संग्रहित न करें' या सुझाव देते हैं कि 'कुंजियों को सुरक्षित रूप से रखा जाना चाहिए।' इसके उल्लेखनीय अपवाद पीसीआई डीएसएस 3.2.1, एनआईएसटी 800-53 और एनआईएसटी 800-57 हैं।[6]
इष्टतम सुरक्षा के लिए, चाबियों को हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) में संग्रहीत किया जा सकता है या विश्वसनीय निष्पादन पर्यावरण (टीईई, जैसे इंटेल एसजीएक्स) या बहुदलीय संगणना | मल्टी-पार्टी कंप्यूटेशन (एमपीसी) जैसी तकनीकों का उपयोग करके संरक्षित किया जा सकता है। अतिरिक्त विकल्पों में विश्वसनीय विश्वसनीय प्लेटफ़ॉर्म मॉड्यूलTPM) का उपयोग करना शामिल है,[7] आभासी एचएसएम, उर्फ गरीब आदमी के हार्डवेयर सुरक्षा मॉड्यूल (पीएमएचएसएम),[8] या गैर-वाष्पशील क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला|फील्ड-प्रोग्रामेबल-गेट-एरे (FPGA) एक चिप पर सिस्टम का समर्थन करने के साथ। सिस्टम-ऑन-चिप कॉन्फ़िगरेशन।[9] एक कुंजी के वास्तविक मूल्य से समझौता किए बिना संग्रहीत कुंजी की अखंडता को सत्यापित करने के लिए एक कुंजी चेकसम मान एल्गोरिदम का उपयोग किया जा सकता है।
कुंजी एन्क्रिप्शन उपयोग
प्रमुख मुद्दा एक कुंजी का उपयोग करने की अवधि है, और इसलिए प्रतिस्थापन की आवृत्ति। क्योंकि यह किसी हमलावर के आवश्यक प्रयास को बढ़ाता है, कुंजियों को बार-बार बदलना चाहिए। यह सूचना के नुकसान को भी सीमित करता है, क्योंकि संग्रहीत एन्क्रिप्टेड संदेशों की संख्या जो एक कुंजी मिलने पर पढ़ने योग्य हो जाएगी, कुंजी परिवर्तन की आवृत्ति बढ़ने के साथ घट जाएगी। ऐतिहासिक रूप से, सममित कुंजियों का उपयोग लंबी अवधि के लिए उन स्थितियों में किया गया है जिनमें कुंजी विनिमय बहुत कठिन था या केवल आंतरायिक रूप से संभव था। आदर्श रूप से, सममित कुंजी को प्रत्येक संदेश या बातचीत के साथ बदलना चाहिए, ताकि कुंजी सीखे जाने पर केवल वह संदेश पढ़ने योग्य हो (जैसे, चोरी, क्रिप्ट विश्लेषण, या सामाजिक इंजीनियर)।
चुनौतियां
अपनी एन्क्रिप्शन कुंजियों को नियंत्रित और प्रबंधित करने का प्रयास करते समय IT संगठनों के सामने कई चुनौतियाँ हैं:
- स्केलेबिलिटी: बड़ी संख्या में एन्क्रिप्शन कुंजियों का प्रबंधन।
- सुरक्षा: बाहरी हैकर्स, दुर्भावनापूर्ण अंदरूनी लोगों से चाबियों की भेद्यता।
- उपलब्धता: अधिकृत उपयोगकर्ताओं के लिए डेटा पहुंच सुनिश्चित करना।
- विषमता: एकाधिक डेटाबेस, अनुप्रयोगों और मानकों का समर्थन करना।
- शासन: डेटा के लिए नीति-संचालित अभिगम नियंत्रण और सुरक्षा को परिभाषित करना।[10] शासन में सूचना गोपनीयता आवश्यकताओं का अनुपालन शामिल है।
अनुपालन
कुंजी प्रबंधन अनुपालन निरीक्षण, आश्वासन और प्रदर्शित करने में सक्षम होने की क्षमता को संदर्भित करता है कि चाबियां सुरक्षित रूप से प्रबंधित की जाती हैं। इसमें निम्नलिखित व्यक्तिगत अनुपालन डोमेन शामिल हैं:
- भौतिक सुरक्षा - अनुपालन का सबसे स्पष्ट रूप, जिसमें सिस्टम उपकरण और निगरानी कैमरों को सुरक्षित करने के लिए बंद दरवाजे शामिल हो सकते हैं। ये सुरक्षा उपाय कुंजी प्रबंधन सॉफ़्टवेयर चलाने वाली प्रमुख सामग्री और कंप्यूटर सिस्टम की मुद्रित प्रतियों तक अनधिकृत पहुँच को रोक सकते हैं।
- तार्किक सुरक्षा - सूचना की चोरी या अनधिकृत पहुंच के खिलाफ संगठन की सुरक्षा करता है। यह वह जगह है जहां क्रिप्टोग्राफ़िक कुंजियों का उपयोग डेटा को एन्क्रिप्ट करके किया जाता है, जो तब उन लोगों के लिए बेकार हो जाता है जिनके पास इसे डिक्रिप्ट करने की कुंजी नहीं होती है।
- कार्मिक सुरक्षा - इसमें सख्त जरूरत-से-जानने के आधार पर जानकारी तक पहुँचने के लिए कर्मियों को विशिष्ट भूमिकाएँ या विशेषाधिकार सौंपना शामिल है। सुरक्षा सुनिश्चित करने के लिए समय-समय पर भूमिका में बदलाव के साथ-साथ नए कर्मचारियों की पृष्ठभूमि की जांच की जानी चाहिए।[1][11]
भुगतान कार्ड उद्योग डेटा सुरक्षा मानक, स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम, सरबनेस-ऑक्सले अधिनियम, या सामान्य डेटा संरक्षण विनियमन जैसे राष्ट्रीय और अंतर्राष्ट्रीय डेटा सुरक्षा मानकों और विनियमों के संबंध में विनियामक अनुपालन प्राप्त किया जा सकता है।[12]
प्रबंधन और अनुपालन प्रणाली
कुंजी प्रबंधन प्रणाली
कुंजी प्रबंधन प्रणाली (KMS), जिसे क्रिप्टोग्राफ़िक कुंजी प्रबंधन प्रणाली (CKMS) या एंटरप्राइज़ कुंजी प्रबंधन प्रणाली (EKMS) के रूप में भी जाना जाता है, उपकरणों और अनुप्रयोगों के लिए कुंजी (क्रिप्टोग्राफी) के निर्माण, वितरण और प्रबंधन के लिए एक एकीकृत दृष्टिकोण है। वे सुरक्षा के सभी पहलुओं को कवर कर सकते हैं - चाबियों के सुरक्षित निर्माण से लेकर चाबियों के सुरक्षित आदान-प्रदान से लेकर क्लाइंट पर सुरक्षित कुंजी प्रबंधन और भंडारण तक। इस प्रकार, एक KMS में कुंजी निर्माण, वितरण और प्रतिस्थापन के लिए बैकएंड कार्यक्षमता के साथ-साथ उपकरणों पर कुंजियों को इंजेक्ट करने, भंडारण और प्रबंधन करने के लिए क्लाइंट कार्यक्षमता शामिल होती है।
मानक-आधारित कुंजी प्रबंधन
कई विशिष्ट अनुप्रयोगों ने स्वदेशी प्रोटोकॉल के साथ अपनी स्वयं की प्रमुख प्रबंधन प्रणाली विकसित की है। हालाँकि, जैसे-जैसे सिस्टम अधिक परस्पर जुड़ते जाते हैं, उन विभिन्न प्रणालियों के बीच कुंजियों को साझा करने की आवश्यकता होती है। इसे सुविधाजनक बनाने के लिए, क्रिप्टोग्राफ़िक कुंजियों और संबंधित सूचनाओं के प्रबंधन और आदान-प्रदान के लिए उपयोग किए जाने वाले प्रोटोकॉल को परिभाषित करने के लिए प्रमुख प्रबंधन मानक विकसित हुए हैं।
प्रमुख प्रबंधन इंटरऑपरेबिलिटी प्रोटोकॉल (केएमआईपी)
KMIP एक एक्स्टेंसिबल कुंजी प्रबंधन प्रोटोकॉल है जिसे OASIS (संगठन) के भीतर काम करने वाले कई संगठनों द्वारा विकसित किया गया है। पहला संस्करण 2010 में जारी किया गया था, और इसे एक सक्रिय तकनीकी समिति द्वारा और विकसित किया गया है।
प्रोटोकॉल चाबियों के निर्माण और अलग-अलग सॉफ़्टवेयर सिस्टम के बीच उनके वितरण की अनुमति देता है जिन्हें उनका उपयोग करने की आवश्यकता होती है। यह विभिन्न स्वरूपों में सममित और असममित कुंजी दोनों के पूर्ण कुंजी जीवन चक्र को कवर करता है, चाबियों की रैपिंग, प्रावधान योजनाएं, और क्रिप्टोग्राफ़िक ऑपरेशंस के साथ-साथ चाबियों से जुड़े मेटा डेटा।
प्रोटोकॉल परीक्षण मामलों की एक विस्तृत श्रृंखला द्वारा समर्थित है, और प्रत्येक वर्ष आज्ञाकारी प्रणालियों के बीच इंटरऑपरेबिलिटी परीक्षण किया जाता है।
- KMIP Tests Performed 2017 B.png
2012 से प्रत्येक सर्वर/क्लाइंट विक्रेता संयोजन द्वारा किए गए व्यक्तिगत इंटरऑपरेबिलिटी परीक्षण
- KMIPServerTestResults2017-B.png
2017 OASIS KMIP इंटरऑपरेबिलिटी परीक्षण के परिणाम
KMIP मानक के अनुरूप कुछ 80 उत्पादों की एक सूची the OASIS वेबसाइट पर देखी जा सकती है।
बंद स्रोत
- Bloombase KeyCastle [13]
- Cryptsoft KMIP C and Java Servers[14]
- Fornetix Key Orchestration[15]
- Fortanix Data Security Manager[16]
- Futurex Key Management[17]
- Gazzang zTrustee[18]
- HP Enterprise Secure Key Manager[19]
- IBM Distributed Key Management System (DKMS)[20]
- IBM Enterprise Key Management Foundation[21]
- IBM Security Key Lifecycle Manager[22]
- IBM Cloud Hyper Protect Crypto Services[23]
- KeyNexus Enterprise on-premise[24]
- Oracle Key Vault [25]
- Oracle Key Manager[26]
- P6R KMIP Client SDK[27]
- QuintessenceLabs qCrypt Key and Policy Manager[28]
- RSA Data Protection Manager[29]
- Gemalto’s SafeNet KeySecure[30]
- Thales Key Management[31]
- Townsend Security Alliance Key Manager[32]
- Venafi Trust Protection Platform[33]
- Vormetric Data Security Platform[34]
गैर-केएमआईपी-अनुरूप कुंजी प्रबंधन
ओपन सोर्स
- बार्बिकन, ओपनस्टैक सुरक्षा एपीआई।[35]
- कीबॉक्स - वेब-आधारित एसएसएच एक्सेस और कुंजी प्रबंधन।[36]
- ईपीकेएस - इको पब्लिक की शेयर, एक पी2पी समुदाय में एन्क्रिप्शन कुंजियों को ऑनलाइन साझा करने की प्रणाली।[37]
- केएमसी-सबसेट137[38] - UNISIG सबसेट-137 को लागू करने वाली प्रमुख प्रबंधन प्रणाली [39] ईआरटीएमएस/वगैरह रेलवे आवेदन के लिए।
- गोपनीयता आईडिया - एसएसएच कुंजी के प्रबंधन के लिए समर्थन के साथ दो कारक प्रबंधन।[40]
- स्ट्रॉन्गके - ओपन सोर्स, आखिरी बार 2016 में सोर्सफोर्ज पर अपडेट किया गया।[41] इसके होम पेज के मुताबिक इस प्रोजेक्ट पर ज्यादा मेंटेनेंस नहीं है।
- तिजोरी - हशीकॉर्प से गुप्त सर्वर।[42]
- NuCypher
- SecretHub - एंड-टू-एंड एन्क्रिप्टेड SaaS कुंजी प्रबंधन
बंद स्रोत
- अमेज़न वेब सेवा (AWS) कुंजी प्रबंधन सेवा (KMS) [43]
- बेल आईडी कुंजी प्रबंधक[44]
- ब्लूमबेस कीकैसल [13]
- क्रिप्टोमैथिक[45]
- डॉपलर सीक्रेटऑप्स प्लेटफॉर्म[46]
- Encryptionizer Key Manager (केवल Windows)
- Google क्लाउड कुंजी प्रबंधन
- आईबीएम क्लाउड की प्रोटेक्ट [47]
- Microsoft Azure कुंजी तिजोरी[48]
- पोर्टिकोर वर्चुअल प्राइवेट डेटा[49]
- SSH संचार सुरक्षा यूनिवर्सल SSH कुंजी प्रबंधक[50]
- बिना चाबी की तिजोरी[51]
केएमएस सुरक्षा नीति
कुंजी प्रबंधन प्रणाली की सुरक्षा नीति उन नियमों को प्रदान करती है जिनका उपयोग कुंजी प्रबंधन प्रणाली द्वारा समर्थित कुंजी और मेटाडेटा की सुरक्षा के लिए किया जाता है। जैसा कि राष्ट्रीय मानक और प्रौद्योगिकी संस्थान एनआईएसटी द्वारा परिभाषित किया गया है, नीति इस जानकारी के लिए नियमों को स्थापित और निर्दिष्ट करेगी जो इसकी रक्षा करेगी:[11]* गोपनीयता
- अखंडता
- उपलब्धता
- स्रोत का प्रमाणीकरण[52]
यह सुरक्षा उस समय से कुंजी के संपूर्ण जीवन-चक्र को कवर करती है, जब कुंजी चालू हो जाती है और उसके विलोपन तक हो जाती है।[1]
====अपना खुद का एनक्रिप्शन/कुंजी ==== लाएँ
ब्रिंग योर ओन एनक्रिप्शन (BYOE)—जिसे ब्रिंग योर ओन की (BYOK) भी कहा जाता है—क्लाउड-कंप्यूटिंग सुरक्षा मॉडल को संदर्भित करता है ताकि सार्वजनिक-क्लाउड ग्राहकों को अपने स्वयं के एन्क्रिप्शन सॉफ़्टवेयर का उपयोग करने और अपनी स्वयं की एन्क्रिप्शन कुंजियों का प्रबंधन करने की अनुमति मिल सके। इस सुरक्षा मॉडल को आमतौर पर एक मार्केटिंग स्टंट माना जाता है, क्योंकि महत्वपूर्ण कुंजियाँ तीसरे पक्ष (क्लाउड प्रदाता) को सौंपी जा रही हैं और प्रमुख मालिकों को अभी भी अपनी कुंजियों को बनाने, घुमाने और साझा करने के परिचालन बोझ के साथ छोड़ दिया गया है। आईबीएम इस क्षमता का एक प्रकार प्रदान करता है जिसे Keep Your Own Key कहा जाता है, जहां ग्राहकों का अपनी चाबियों पर विशेष नियंत्रण होता है।
पब्लिक-की इन्फ्रास्ट्रक्चर (पीकेआई)
सार्वजनिक मुख्य बुनियादी सुविधा | पब्लिक की इन्फ्रास्ट्रक्चर एक प्रकार की कुंजी प्रबंधन प्रणाली है जो प्रमाणीकरण प्रदान करने के लिए श्रेणीबद्ध डिजिटल प्रमाणपत्रों का उपयोग करती है, और एन्क्रिप्शन प्रदान करने के लिए सार्वजनिक कुंजियों का उपयोग करती है। पीकेआई का उपयोग वर्ल्ड वाइड वेब ट्रैफिक में किया जाता है, आमतौर पर सुरक्षित सॉकेट लेयर और परिवहन परत सुरक्षा के रूप में।
बहुस्त्र्पीय समूह कुंजी प्रबंधन
समूह कुंजी प्रबंधन का अर्थ समूह संचार में कुंजियों का प्रबंधन करना है। अधिकांश समूह संचार मल्टीकास्ट संचार का उपयोग करते हैं ताकि यदि संदेश भेजने वाले द्वारा एक बार भेजा जाता है, तो यह सभी उपयोगकर्ताओं द्वारा प्राप्त किया जाएगा। मल्टीकास्ट समूह संचार में मुख्य समस्या इसकी सुरक्षा है। सुरक्षा में सुधार के लिए, उपयोगकर्ताओं को विभिन्न कुंजियाँ दी जाती हैं। कुंजियों का उपयोग करके, उपयोगकर्ता अपने संदेशों को एन्क्रिप्ट कर सकते हैं और उन्हें गुप्त रूप से भेज सकते हैं। IETF.org ने RFC 4046 जारी किया, जिसका शीर्षक मल्टीकास्ट सिक्योरिटी (MSEC) ग्रुप की मैनेजमेंट आर्किटेक्चर है, जो ग्रुप की मैनेजमेंट की चुनौतियों पर चर्चा करता है।[53]
यह भी देखें
- Dynamic secrets
- Hardware security
- Key ceremony
- Key derivation function
- Key distribution center
- Key encapsulation
- Physical key management
- Keystore
- KMIP
- KSD-64
- List of cryptographic key types
- NSA's Electronic Key Management System (EKMS)
- Over-the-air rekeying
- Pseudorandom function family
- Public key infrastructure
संदर्भ
- ↑ 1.0 1.1 1.2 Turner, Dawn M. "What Is Key Management? A CISO Perspective". Cryptomathic. Retrieved 30 May 2016.
- ↑ Boyle, Randall; Panko, Ray (2015). कॉर्पोरेट कंप्यूटर सुरक्षा (Fourth ed.). Upper Saddle River New Jersey: Pearson. p. 278.
- ↑ "आधिकारिक PCI सुरक्षा मानक परिषद साइट - PCI अनुपालन सत्यापित करें, डेटा सुरक्षा और क्रेडिट कार्ड सुरक्षा मानक डाउनलोड करें". www.pcisecuritystandards.org. Retrieved 2022-02-16.
- ↑ "Block Cipher - an overview | ScienceDirect Topics". www.sciencedirect.com. Retrieved 2020-12-12.
- ↑ 5.0 5.1 "एक प्राचीन तकनीक को एक महत्वपूर्ण बदलाव मिलता है". Crain's New York Business. Crain's New York. 20 November 2013. Retrieved 19 May 2015.
- ↑ 6.0 6.1 "Lost in translation: encryption, key management, and real security". Google Cloud Blog (in English). Retrieved 2021-09-16.
- ↑ Gopal, Venkatesh; Fadnavis, Shikha; Coffman, Joel (July 2018). "कम लागत वाली वितरित कुंजी प्रबंधन". 2018 IEEE World Congress on Services (SERVICES): 57–58. doi:10.1109/SERVICES.2018.00042. ISBN 978-1-5386-7374-4. S2CID 53081136.
- ↑ Cifuentes, Francisco; Hevia, Alejandro; Montoto, Francisco; Barros, Tomás; Ramiro, Victor; Bustos-Jiménez, Javier (2016-10-13). "Poor Man's Hardware Security Module (pmHSM): A Threshold Cryptographic Backend for DNSSEC". Proceedings of the 9th Latin America Networking Conference. LANC '16. Valparaiso, Chile: Association for Computing Machinery: 59–64. doi:10.1145/2998373.2998452. ISBN 978-1-4503-4591-0. S2CID 16784459.
- ↑ Parrinha, Diogo; Chaves, Ricardo (December 2017). "गैर-वाष्पशील FPGAs पर आधारित लचीला और कम लागत वाला HSM". 2017 International Conference on ReConFigurable Computing and FPGAs (ReConFig): 1–8. doi:10.1109/RECONFIG.2017.8279795. ISBN 978-1-5386-3797-5. S2CID 23673629.
- ↑ "Security Policy and Key Management: Centrally Manage Encryption Key". Slideshare.net. 2012-08-13. Retrieved 2013-08-06.
- ↑ 11.0 11.1 Reinholm, James H. "अनुपालन के लिए एक प्रमुख प्रबंधन प्रणाली के अंकेक्षण की जटिल प्रक्रिया को सरल बनाना". Cryptomathic. Retrieved 30 May 2016.
- ↑ Stubbs, Rob. "क्रिप्टो कुंजी प्रबंधन प्रणाली चुनने के लिए क्रेता की मार्गदर्शिका". Cryptomathic. Retrieved 12 March 2018.
- ↑ 13.0 13.1 "Bloombase KeyCastle - Enterprise Key Life-Cycle Management - Bloombase - Intelligent Storage Firewall".
- ↑ "Cryptsoft". Cryptsoft. Retrieved 2013-08-06.
- ↑ "VaultCore - Encryption Key Management Platform | Fornetix". 29 August 2019.
- ↑ "Fortanix Data Security Manager". Fortanix. Retrieved 2022-06-02.
- ↑ "Futurex Key Management Servers". Futurex.com. Retrieved 2016-08-18.
- ↑ "Gazzang zTrustee". Gazzang.com. Archived from the original on 2014-08-07. Retrieved 2013-08-06.
- ↑ "Data Encryption - Enterprise Secure Key Manager | HP® Official Site". H17007.www1.hp.com. Archived from the original on 2012-07-10. Retrieved 2013-08-06.
- ↑ "IBM Enterprise Key Management Foundation (EKMF)". 03.ibm.com. Retrieved 2013-08-06.
- ↑ "Archived copy" (PDF). Archived from the original (PDF) on 2014-12-29. Retrieved 2013-02-08.
{{cite web}}
: CS1 maint: archived copy as title (link) - ↑ Fridli, Roman; Greenfield, Andrew; Dufrasne, Bert; Redbooks, I.B.M. (2016-12-28). Data-at-rest Encryption for the IBM Spectrum Accelerate Famil. ISBN 9780738455839. Retrieved 2017-06-12.
- ↑ "Getting started with IBM Cloud Hyper Protect Crypto Services".
- ↑ "KeyNexus". keynexus.net. Retrieved 2017-06-02.
- ↑ "Key Manager | Database". Oracle. Retrieved 2018-08-28.
- ↑ "Key Manager | Storage". Oracle. Retrieved 2013-08-06.
- ↑ "P6R". P6R. Retrieved 2015-05-11.
- ↑ "qCrypt". Quintessencelabs.com. Archived from the original on 2015-10-02. Retrieved 2016-04-01.
- ↑ "RSA Data Protection Manager - Data Encryption, Key Management". EMC. 2013-04-18. Retrieved 2013-08-06.
- ↑ "Cryptographic Key Management System - Gemalto's SafeNet KeySecure". Safenet.Gemalto.com. Retrieved 2013-08-06.
- ↑ "Key Management: keyAuthority - a proven solution for centralizing key management". Thales-esecurity.com. Retrieved 2013-08-06.
- ↑ "Encryption Key Management | Encryption Key Management, Cloud Security, Data Protection". Townsendsecurity.com. Retrieved 2013-08-06.
- ↑ "What We do – Venafi". Archived from the original on 2014-07-11. Retrieved 2014-09-27.
- ↑ "Vormetric Data Security Platform". Vormetric.com. Retrieved 2015-12-15.
- ↑ "Barbican - OpenStack".
- ↑ http://sshkeybox.com/
- ↑ "बिग सेवन क्रिप्टो स्टडी - विकिबुक्स, खुली दुनिया के लिए खुली किताबें". Archived from the original on 2016-08-09. Retrieved 2016-07-16.
- ↑ http://www.kmc-subset137.eu/
- ↑ http://www.era.europa.eu/Document-Register/Documents/SUBSET-137%20v100.pdf[bare URL PDF]
- ↑ http://privacyidea.org
- ↑ "StrongKey".
- ↑ http://vaultproject.io/
- ↑ "Key Management Service (AWS KMS) - Amazon Web Services (AWS)".
- ↑ "कुंजी प्रबंधन प्रणाली". Bell ID. Archived from the original on 2014-01-17. Retrieved 2014-01-17.
- ↑ Landrock, Peter. "क्रिप्टोमैथिक कुंजी प्रबंधन प्रणाली". cryptomathic.com/. Cryptomathic. Retrieved April 20, 2015.
- ↑ "Doppler | SecretOps Platform". www.doppler.com (in English). Retrieved 2022-08-26.
- ↑ "IBM Cloud Docs".
- ↑ "What is Azure Key Vault?".
- ↑ "वर्चुअल प्राइवेट डेटा के बारे में". Porticor.com. Archived from the original on 2013-07-31. Retrieved 2013-08-06.
- ↑ "UKM Zero Trust SSH Encryption Key Management".
- ↑ "Encryption & Key Management Overview".
- ↑ Barker, Elaine; Smid, Miles; Branstad, Dennis; Chokhani, Santosh. "NIST Special Publication 800 -130: A Framework for Designing Cryptographic Key Management Systems" (PDF). National Institute of Standards and Technology. Retrieved 30 May 2016.
- ↑ Baugher, M.; Canetti, R.; Dondeti, L.; Lindholm, F. (2005-04-01). "मल्टीकास्ट सिक्योरिटी (एमएसईसी) ग्रुप की मैनेजमेंट आर्किटेक्चर". Ietf Datatracker. doi:10.17487/RFC4046. Retrieved 2017-06-12.
45.NeoKeyManager - Hancom Intelligence Inc.
बाहरी संबंध
- Recommendation for Key Management — Part 1: general, NIST Special Publication 800-57
- NIST Cryptographic Toolkit
- American National Standards Institute - ANSI X9.24, Retail Financial Services Symmetric Key Management
- The OASIS Key Management Interoperability Protocol (KMIP) Technical Committee
- The OASIS Enterprise Key Management Infrastructure (EKMI)Technical Committee
- "Key Management with a Powerful Keystore"
- "Intelligent Key Management System - KeyGuard | Senergy Intellution"
- IBM Security Key Lifecycle Manager, SKLM
- NeoKeyManager - Hancom Intelligence Inc.
- KMS Key