إدارة المفاتيح

لا توجد نسخ مراجعة من هذه الصفحة، لذا، قد لا يكون التزامها بالمعايير متحققًا منه.

تشير إدارة المفاتيح إلى إدارة المفاتيح التشفيرية في نظام التشفير . يتضمن ذلك التعامل مع إنشاء المفاتيح وتبادلها وتخزينها واستخدامها وتمزيقها (تدميرها) واستبدالها. و يتضمن ذلك تصميم بروتوكول التشفير ، وخوادم المفاتيح ، وإجراءات المستخدم، والبروتوكولات الأخرى ذات الصلة. [1] [2]

تتعلق إدارة المفاتيح بالمفاتيح على مستوى المستخدم، سواء بين المستخدمين أو الأنظمة. وهذا على النقيض من جدولة المفاتيح ، والتي تشير عادةً إلى المعالجة الداخلية للمفاتيح ضمن عملية التشفير.

إدارة المفاتيح بشكل صحيح أمر بالغ الأهمية لأمن نظام التشفير. إنه الجانب الأكثر تحديًا في التشفير من حيث أنه يتضمن جوانب الهندسة الاجتماعية مثل سياسة النظام، وتدريب المستخدم، والتفاعلات التنظيمية والإدارية، والتنسيق بين كل هذه العناصر، على النقيض من الممارسات الرياضية البحتة التي يمكن أتمتتها.

أنواع المفاتيح

عدل

قد تستخدم أنظمة التشفير أنواعًا مختلفة من المفاتيح، مع استخدام بعض الأنظمة لأكثر من مفتاح واحد. قد يشمل ذلك مفاتيح متماثلة أو مفاتيح غير متماثلة. في خوارزمية المفتاح المتماثل، تكون المفاتيح المستخدمة متطابقة من أجل تشفير وفك تشفير الرسالة. يجب اختيار المفاتيح بعناية، وتوزيعها وتخزينها بشكل آمن. على النقيض من المفاتيح المتماثلة، المفاتيح غير المتماثلة، والمعروفة أيضًا باسم المفاتيح العامة ، هي عبارة عن مفتاحين مختلفين مرتبطين رياضيًا. يتم استخدامهما عادة معًا للتواصل. تطبيق تشفير المفتاح العام يسمى البنية التحتية للمفتاح العام (PKI). تتطلب PKI من المنظمة إنشاء بنية تحتية لإنشاء وإدارة أزواج المفاتيح العامة والخاصة جنبًا إلى جنب مع الشهادات الرقمية. [3]

المخزون

عدل

  نقطة البداية في أي استراتيجية لإدارة الشهادات والمفتاح الخاص هي إنشاء مخزون شامل لجميع الشهادات ومواقعها والأطراف المسؤولة عنها. هذا الأمر يعد مهما جدًا لأن الشهادات تنشر من مجموعات متنوعة من المصادر في مجموعات متنوعة من المواقع بواسطة أفراد وفرق متعددة - ومن غير الممكن الاعتماد على قائمة من هيئة شهادة واحدة. يمكن أن تتسبب الشهادات التي لا يتم تجديدها واستبدالها قبل انتهاء صلاحيتها في حدوث توقف حاد و انقطاعات في الخدمة. بعض الاعتبارات الأخرى:

  • تتطلب اللوائح والمتطلبات، مثل PCI DSS، [4] أمانًا صارمًا و تقوم إدارة المفاتيح التشفيرية و المدققون بمراجعة ضوابط الإدارة والعمليات المستخدمة بشكل متزايد.
  • يجب الحفاظ على أمان المفاتيح الخاصة (السرية) المستخدمة مع الشهادات [5] وإلا يمكن للأفراد غير المصرح لهم اعتراض الاتصالات السرية أو الوصول غير المصرح به إلى أنظمة حساسة. إن الفشل في ضمان الفصل المناسب بين المهمات يعني أن المسؤولين الذين يقومون بإنشاء مفاتيح التشفير يمكنهم استخدامها للوصول إلى بيانات حساسة ومنظمة.
  • إذا تم اختراق هيئة إصدار الشهادات أو كسر خوارزمية التشفير ، فيجب على المؤسسات أن تكون مستعدة لاستبدال جميع شهاداتها ومفاتيحها في غضون ساعات.

خطوات الإدارة

عدل

بمجرد إجراء جرد للمفاتيح، تبدأ عملية إدارة المفاتيح التي تتكون عادةً من ثلاث خطوات: التبادل والتخزين والاستخدام.

تبادل المفاتيح

عدل

قبل أي اتصال آمن، يجب على المستخدمين إعداد تفاصيل التشفير. في بعض الحالات قد يتطلب هذا تبادل مفاتيح متطابقة (في حالة نظام المفاتيح المتماثلة). وفي حالات أخرى قد يتطلب الأمر امتلاك المفتاح العام للطرف الآخر. في حين أنه من الممكن تبادل المفاتيح العامة بشكل مفتوح (يتم الاحتفاظ بالمفتاح السري المقابل لها سراً)، يجب تبادل المفاتيح المتماثلة عبر قناة اتصال آمنة. في السابق، كان تبادل هذا النوع من المفاتيح أمرًا صعبًا للغاية، وكان يتم تسهيله بشكل كبير من خلال الوصول إلى قنوات آمنة مثل الحقيبة الدبلوماسية . إن تبادل المفاتيح المتماثلة عن طريق النص الواضح قد يمكّن أي معترض من الحصول على المفتاح وأي بيانات مشفرة على الفور.

لقد سهل تقدم التشفير بالمفتاح العام في سبعينيات القرن العشرين عملية تبادل المفاتيح. منذ نشر بروتوكول تبادل مفاتيح Diffie-Hellman في عام 1975، أصبح من الممكن تبادل مفتاح عبر قناة اتصالات غير آمنة، مما أدى إلى تقليل خطر كشف المفتاح أثناء التوزيع بشكل كبير. من الممكن، باستخدام شيء شبيه بـرمز الكتاب ، تضمين مؤشرات رئيسية كنص واضح مرفق برسالة مشفرة. كانت تقنية التشفير التي استخدمها كاتب الكود لدى ريتشارد سورج من هذا النوع، حيث كانت تشير إلى صفحة في دليل إحصائي، رغم أنها كانت في الواقع رمزًا. كان مفتاح التشفير المتماثل للجيش الألماني إنجما من النوع المختلط في بداية استخدامه. كان المفتاح عبارة عن مزيج من جداول مفاتيح موزعة بشكل سري ومكون مفتاح جلسة يختاره المستخدم لكل رسالة.

في الأنظمة الأكثر حداثة، مثل الأنظمة المتوافقة مع OpenPGP ، يتم توزيع مفتاح الجلسة لخوارزمية المفتاح المتماثل مشفرًا بواسطة خوارزمية المفتاح غير المتماثل . يتجنب هذا النهج حتى ضرورة استخدام بروتوكول تبادل المفاتيح مثل تبادل مفاتيح Diffie-Hellman.

تتضمن طريقة أخرى لتبادل المفاتيح تغليف مفتاح واحد داخل مفتاح آخر. عادةً ما يتم إنشاء مفتاح رئيسي وتبادله باستخدام بعض الطرق الآمنة. تعتبر هذه الطريقة عادةً مرهقة أو مكلفة (على سبيل المثال، يقسم المفتاح الرئيسي إلى أجزاء متعددة وإرسال كل جزء عن طريق شركة شحن موثوقة) وليست مناسبة للاستخدام على نطاق أوسع. بمجرد تبادل المفتاح الرئيسي بشكل آمن، يمكن استخدامه بعد ذلك لتبادل المفاتيح اللاحقة بشكل آمن وبكل سهولة. يُطلق على هذه التقنية عادةً اسم لف المفتاح . تَستخدم إحدى التقنيات الشائعة تشفير الكتل ووظائف التجزئة التشفيرية. [6]

الطريقة ذات الصلة هي تبادل مفتاح رئيسي (يُطلق عليه أحيانًا مفتاح الجذر) واستخلاص مفاتيح فرعية حسب الحاجة من هذا المفتاح وبعض البيانات الأخرى (غالبًا ما يشار إليها ببيانات التنويع). من المحتمل أن يكون الاستخدام الأكثر شيوعًا لهذه الطريقة في أنظمة التشفير المعتمدة على البطاقات الذكية ، مثل تلك الموجودة في البطاقات المصرفية. يقوم البنك أو شبكة الائتمان بتضمين مفتاحها السري في مخزن المفاتيح الآمن للبطاقة أثناء إنتاج البطاقة في منشأة إنتاج آمنة. وبعد ذلك، في نقطة البيع، يصبح كل من البطاقة وقارئ البطاقة قادرين على استخلاص مجموعة مشتركة من مفاتيح الجلسة استنادًا إلى المفتاح السري المشترك والبيانات الخاصة بالبطاقة (مثل الرقم التسلسلي للبطاقة). يمكن أيضًا استخدام هذه الطريقة عندما يتعين ربط المفاتيح ببعضها البعض (على سبيل المثال، المفاتيح الوزارية مرتبطة بمفاتيح الأقسام، والمفاتيح الفردية مرتبطة بالمفاتيح الوزارية). ومع ذلك، فإن ربط المفاتيح مع بعضها البعض بهذه الطريقة يزيد من الضرر الذي قد يتسببه خرق أمني حيث سيعلم المهاجمون معلومات عن مفتاح واحد و عدة مفاتيح أخرى. يؤدي هذا إلى تقليل الإنتروبيا، فيما يتعلق بالمهاجم، لكل مفتاح مشارك.

تستخدم إحدى الطرق الحديثة دالة عشوائية زائفة غير واعية لإصدار مفاتيح دون أن يتمكن نظام إدارة المفاتيح من رؤية المفاتيح على الإطلاق. [7]

تخزين المفاتيح

عدل

مهما كانت طريقة توزيع المفاتيح، لا بد من تخزينها بشكل آمن للحفاظ على أمان الاتصالات. يعد الأمان مصدر قلق كبير [8] [9] وبالتالي هناك تقنيات مختلفة قيد الاستخدام للقيام بذلك. من المرجح أن يكون الأكثر شيوعًا هو أن تطبيق التشفير يدير المفاتيح للمستخدم ويعتمد على كلمة مرور الوصول للتحكم في استخدام المفتاح. وعلى نحو مماثل، في حالة منصات الوصول بدون مفتاح للهواتف الذكية، فإنها تُبقي جميع معلومات تحديد الباب بعيدًا عن الهواتف المحمولة والخوادم وتقوم بتشفير جميع البيانات، حيث يعطي المستخدمون الرموز فقط لأولئك الذين يثقون بهم، تمامًا مثل المفاتيح منخفضة التقنية. [8]

من حيث التنظيم، هناك عدد قليل من القوانين التي تتناول مسألة تخزين المفاتيح بعمق. "يحتوي بعضها على إرشادات بسيطة مثل ""لا تخزن المفاتيح مع بيانات مشفرة"" أو تقترح أن ""المفاتيح يجب أن تُحفظ بشكل آمن""." الاستثناءات البارزة لذلك هي PCI DSS 3.2.1 و NIST 800-53 و NIST 800–57. [10]

للحصول على الأمان الأمثل، يمكن تخزين المفاتيح في وحدة أمان الأجهزة (HSM) أو حمايتها باستخدام تقنيات مثل بيئة التنفيذ الموثوقة (TEE، على سبيل المثال Intel SGX ) أو الحوسبة متعددة الأطراف (MPC). تتضمن البدائل الإضافية استخدام وحدات النظام الأساسي الموثوقة (TPM)، [11] ووحدات HSM الافتراضية، والمعروفة أيضًا باسم "وحدات أمان الأجهزة للرجل الفقير" (pmHSM)، [12] أو مصفوفات البوابات القابلة للبرمجة الميدانية غير المتقلبة (FPGA) مع تكوينات النظام على الشريحة الداعمة. [13] من أجل التحقق من سلامة المفتاح المخزن دون المساس بقيمته الفعلية، يمكن استخدام خوارزمية KCV .

استخدام تشفير المفتاح

عدل

المسألة الرئيسية هي طول الفترة التي يجب استخدام المفتاح فيها، وبالتالي تكرار استبداله. نظرًا لأنه يزيد من الجهد المطلوب من أي مهاجم، فيجب تغيير المفاتيح بشكل متكرر. ويؤدي هذا أيضًا إلى الحد من فقدان المعلومات، حيث أنه سيقل عدد الرسائل المشفرة المخزنة التي ستصبح قابلة للقراءة عند العثور على مفتاح مع زيادة وتيرة تغيير المفتاح. تاريخيًا، تم استخدام المفاتيح المتماثلة لفترات طويلة في المواقف التي كان فيها تبادل المفاتيح صعبًا للغاية أو ممكنًا بشكل متقطع فقط. في الوضع المثالي، يجب أن يتغير المفتاح المتماثل مع كل رسالة أو تفاعل، بحيث تصبح هذه الرسالة فقط قابلة للقراءة إذا تم التعرف على المفتاح ( على سبيل المثال ، سرقته، أو تحليله، أو هندسته اجتماعيًا).

التحديات

عدل

هناك العديد من التحديات التي تواجه مؤسسات تكنولوجيا المعلومات عند محاولة التحكم في مفاتيح التشفير الخاصة بها وإدارتها، وهي:

  1. إمكانية التوسع: إدارة عدد كبير من مفاتيح التشفير.
  2. الأمان: ضعف المفاتيح من قبل قراصنة خارجيين، أو من الخبيثين الداخليين.
  3. التوفر: ضمان إمكانية الوصول إلى البيانات للمستخدمين المصرحين.
  4. التباين: دعم قواعد البيانات والتطبيقات والمعايير المتعددة.
  5. الحوكمة: تحديد التحكم في الوصول إلى البيانات وحمايتها بناءً على السياسات. [14] تتضمن الحوكمة الامتثال لمتطلبات حماية البيانات .

الامتثال

عدل

يشير الامتثال لإدارة المفاتيح إلى الإشراف والضمان والقدرة على إثبات إدارة المفاتيح بشكل آمن. ويتضمن ذلك مجالات الامتثال الفردية التالية:

  • الأمن المادي - الشكل الأكثر وضوحا للامتثال، والذي قد يشمل أبوابًا مقفلة لتأمين معدات النظام وكاميرات المراقبة. يمكن لهذه الضمانات منع الوصول غير المصرح به إلى النسخ المطبوعة من المواد الرئيسية وأنظمة الكمبيوتر التي تعمل ببرامج إدارة المفاتيح.
  • الأمان المنطقي – يحمي المنظمة من السرقة أو الوصول غير المصرح به إلى المعلومات. هنا يأتي استخدام المفاتيح التشفيرية لتشفير البيانات، والتي تصبح بعد ذلك عديمة الفائدة لأولئك الذين لا يملكون المفتاح لفك تشفيرها.
  • أمن الموظفين - يتضمن ذلك تعيين أدوار أو امتيازات محددة و صارمة للموظفين للوصول إلى المعلومات على أساس الحاجة إلى المعرفة. يجب إجراء عمليات التحقق من الخلفية للموظفين الجدد جنبًا إلى جنب مع تغييرات دورية في الأدوار لضمان الأمان. [15] [16]

يمكن تحقيق الامتثال فيما يتعلق بمعايير وأنظمة حماية البيانات الوطنية والدولية، مثل معيار أمان بيانات صناعة بطاقات الدفع ، وقانون قابلية نقل التأمين الصحي والمساءلة ، وقانون ساربينز أوكسلي ، أو اللائحة العامة لحماية البيانات . [17]

أنظمة الإدارة والامتثال

عدل

نظام إدارة المفاتيح

عدل

نظام إدارة المفاتيح (KMS)، المعروف أيضًا باسم نظام إدارة المفاتيح التشفيرية (CKMS) أو نظام إدارة المفاتيح المؤسسية (EKMS)، هو نهج متكامل لتوليد وتوزيع وإدارة مفاتيح التشفير للأجهزة والتطبيقات. قد تغطي هذه المبادئ جميع جوانب الأمان - من التوليد الآمن للمفاتيح عبر التبادل الآمن للمفاتيح وحتى التعامل الآمن مع المفاتيح وتخزينها لدى العميل. وبالتالي، يتضمن نظام إدارة المفاتيح وظيفة الواجهة الخلفية لتوليد المفاتيح وتوزيعها واستبدالها بالإضافة إلى وظيفة العميل لحقن المفاتيح وتخزينها وإدارتها على الأجهزة.

إدارة المفاتيح القائمة على المعايير

عدل

لقد قامت العديد من التطبيقات المحددة بتطوير أنظمة إدارة المفاتيح الخاصة بها باستخدام بروتوكولات محلية الصنع. ومع ذلك، مع تزايد ترابط الأنظمة، يجب مشاركة المفاتيح بين هذه الأنظمة المختلفة. لتسهيل ذلك، تطورت معايير إدارة المفاتيح لتحديد البروتوكولات المستخدمة لإدارة وتبادل مفاتيح التشفير والمعلومات ذات الصلة.

بروتوكول التشغيل البيني لإدارة المفاتيح (KMIP)

عدل

KMIP هو بروتوكول إدارة مفاتيح قابل للتوسيع تم تطويره من قبل العديد من المنظمات التي تعمل ضمن هيئة معايير OASIS . تم إصدار النسخة الأولى في عام 2010، وتم تطويرها بشكل أكبر من قبل لجنة تقنية نشطة.

يسمح هذا البروتوكول بإنشاء المفاتيح وتوزيعها بين أنظمة البرامج المختلفة التي تحتاج إلى استخدامها و يغطي دورة حياة المفتاح الكاملة لكل من المفاتيح المتماثلة وغير المتماثلة في مجموعة متنوعة من التنسيقات، وتغليف المفاتيح، وخطط التجهيز، والعمليات التشفيرية بالإضافة إلى البيانات الوصفية المرتبطة بالمفاتيح.

ويتم دعم البروتوكول من خلال سلسلة واسعة من حالات الاختبار، ويتم إجراء اختبار التشغيل المتبادل بين الأنظمة المتوافقة كل عام.

يمكنك العثور على قائمة تضم حوالي 80 منتجًا تتوافق مع معيار KMIP على موقع OASIS .

إدارة المفاتيح غير المتوافقة مع KMIP

عدل

مفتوح المصدر

عدل
  • Barbican، واجهة برمجة تطبيقات الأمان الخاصة بـ OpenStack. [18]
  • KeyBox - الوصول إلى SSH وإدارة المفاتيح عبر الويب. [19]
  • EPKS - Echo Public Key Share، نظام لمشاركة مفاتيح التشفير عبر الإنترنت في مجتمع p2p. [20]
  • Kmc-Subset137 [21] - نظام إدارة المفاتيح الذي ينفذ UNISIG Subset-137 [22] لتطبيق السكك الحديدية ERTMS / ETCS .
  • privacyIDEA - إدارة ثنائية العوامل مع دعم إدارة مفاتيح SSH. [23]
  • StrongKey - مفتوح المصدر، تم التحديث آخر مرة على SourceForge في عام 2016. [24] لم يعد هناك صيانة لهذا المشروع حسب صفحته الرئيسية.
  • Vault - خادم سري من HashiCorp . [25]
  • نوسايفر
  • SecretHub - إدارة مفاتيح SaaS المشفرة من البداية إلى النهاية
  • Infisical - منصة إدارة سرية مفتوحة المصدر من البداية إلى النهاية.

مغلق المصدر

عدل

سياسة أمن KMS

عدل

توفر سياسة الأمان الخاصة بنظام إدارة المفاتيح القواعد التي يجب استخدامها لحماية المفاتيح والبيانات الوصفية التي يدعمها نظام إدارة المفاتيح. كما هو محدد من قبل المعهد الوطني للمعايير والتكنولوجيا NIST ، يجب أن تضع السياسة وتحدد القواعد لهذه المعلومات التي من شأنها حماية: [36]

  • السرية
  • نزاهة
  • التوفر
  • مصادقة المصدر [37]

احضر التشفير/المفتاح الخاص بك

عدل

إحضار التشفير الخاص بك (BYOE) - ويسمى أيضًا إحضار مفتاحك الخاص (BYOK) - يشير إلى نموذج أمان الحوسبة السحابية للسماح لعملاء السحابة العامة باستخدام برنامج التشفير الخاص بهم وإدارة مفاتيح التشفير الخاصة بهم. يُعتبر نموذج الأمان هذا عادةً حيلة تسويقية، حيث يتم تسليم المفاتيح المهمة إلى أطراف ثالثة (موفرو الخدمات السحابية) ويظل أصحاب المفاتيح يتحملون العبء التشغيلي المتمثل في إنشاء مفاتيحهم وتدويرها ومشاركتها.

البنية التحتية للمفتاح العام (PKI)

عدل

البنية التحتية للمفتاح العام هي نوع من أنظمة إدارة المفاتيح التي تستخدم شهادات رقمية هرمية لتوفير المصادقة، والمفاتيح العامة لتوفير التشفير. تُستخدم PKIs في حركة مرور شبكة الويب العالمية، عادةً في شكل SSL وTLS .

إدارة مفاتيح المجموعة المتعددة

عدل

إدارة مفاتيح المجموعة تعني إدارة المفاتيح في اتصالات المجموعة. تستخدم معظم الاتصالات الجماعية الاتصالات متعددة البث ، بحيث إذا تم إرسال الرسالة مرة واحدة من قبل المرسل، فسيتم استلامها من قبل جميع المستخدمين. المشكلة الرئيسية في الاتصالات الجماعية متعددة البث هي الأمان. من أجل تحسين الأمان، يتم منح المستخدمين مفاتيح مختلفة. باستخدام المفاتيح، يمكن للمستخدمين تشفير رسائلهم وإرسالها بشكل سري. أصدرت IETF.org RFC 4046 ، بعنوان "هندسة إدارة مفاتيح المجموعة لأمان البث المتعدد (MSEC)،" والتي تناقش تحديات إدارة مفاتيح المجموعة. [38]

انظر أيضا

عدل
{{{2}}}

المراجع

عدل
  1. ^ Turner، Dawn M. "What Is Key Management? A CISO Perspective". Cryptomathic. مؤرشف من الأصل في 2024-05-28. اطلع عليه بتاريخ 2016-05-30.
  2. ^ Krähenbühl, Cyrill; Perrig, Adrian (2023), Mulder; Mermoud, Alain; Lenders, Vincent; Tellenbach, Bernhard (eds.), "Key Management", Trends in Data Protection and Encryption Technologies (بالإنجليزية), Cham: Springer Nature Switzerland, pp. 15–20, DOI:10.1007/978-3-031-33386-6_4, ISBN:978-3-031-33386-6
  3. ^ Boyle، Randall؛ Panko، Ray (2015). Corporate Computer Security (ط. Fourth). Upper Saddle River New Jersey: Pearson. ص. 278.
  4. ^ "Official PCI Security Standards Council Site - Verify PCI Compliance, Download Data Security and Credit Card Security Standards". www.pcisecuritystandards.org. مؤرشف من الأصل في 2024-09-27. اطلع عليه بتاريخ 2022-02-16.
  5. ^ "How do you manage encryption keys and certificates in your organization?". www.linkedin.com (بالإنجليزية). Archived from the original on 2023-10-11. Retrieved 2023-09-25.
  6. ^ "Block Cipher - an overview | ScienceDirect Topics". www.sciencedirect.com. مؤرشف من الأصل في 2024-01-16. اطلع عليه بتاريخ 2020-12-12.
  7. ^ Jarecki، Stanislaw؛ Krawczyk، Hugo؛ Resch، Jason (2019). "Updatable Oblivious Key Management for Storage Systems". Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. ج. November 2019. ص. 379–393. DOI:10.1145/3319535.3363196. ISBN:978-1-4503-6747-9. اطلع عليه بتاريخ 2024-01-27.
  8. ^ ا ب "An ancient technology gets a key makeover". Crain's New York Business. Crain's New York. 20 نوفمبر 2013. مؤرشف من الأصل في 2024-03-01. اطلع عليه بتاريخ 2015-05-19.
  9. ^ "Lost in translation: encryption, key management, and real security". Google Cloud Blog (بالإنجليزية). Archived from the original on 2024-05-12. Retrieved 2021-09-16.
  10. ^ "Lost in translation: encryption, key management, and real security". Google Cloud Blog (بالإنجليزية). Archived from the original on 2024-05-12. Retrieved 2021-09-16.
  11. ^ Gopal، Venkatesh؛ Fadnavis، Shikha؛ Coffman، Joel (يوليو 2018). "Low-Cost Distributed Key Management". 2018 IEEE World Congress on Services (SERVICES). ص. 57–58. DOI:10.1109/SERVICES.2018.00042. ISBN:978-1-5386-7374-4. S2CID:53081136.
  12. ^ Cifuentes، Francisco؛ Hevia، Alejandro؛ Montoto، Francisco؛ Barros، Tomás؛ Ramiro، Victor؛ Bustos-Jiménez، Javier (13 أكتوبر 2016). "Poor Man's Hardware Security Module (PMHSM)". Proceedings of the 9th Latin America Networking Conference. LANC '16. Valparaiso, Chile: Association for Computing Machinery. ص. 59–64. DOI:10.1145/2998373.2998452. ISBN:978-1-4503-4591-0. S2CID:16784459.
  13. ^ Parrinha، Diogo؛ Chaves، Ricardo (ديسمبر 2017). "Flexible and low-cost HSM based on non-volatile FPGAs". 2017 International Conference on ReConFigurable Computing and FPGAs (ReConFig). ص. 1–8. DOI:10.1109/RECONFIG.2017.8279795. ISBN:978-1-5386-3797-5. S2CID:23673629.
  14. ^ "Security Policy and Key Management: Centrally Manage Encryption Key". Slideshare.net. 13 أغسطس 2012. مؤرشف من الأصل في 2024-04-17. اطلع عليه بتاريخ 2013-08-06.
  15. ^ Turner، Dawn M. "What Is Key Management? A CISO Perspective". Cryptomathic. مؤرشف من الأصل في 2024-05-28. اطلع عليه بتاريخ 2016-05-30.
  16. ^ Reinholm، James H. "Simplifying the Complex Process of Auditing a Key Management System for Compliance". Cryptomathic. مؤرشف من الأصل في 2024-04-20. اطلع عليه بتاريخ 2016-05-30.
  17. ^ Stubbs، Rob. "Buyer's Guide to Choosing a Crypto Key Management System". Cryptomathic. مؤرشف من الأصل في 2024-10-01. اطلع عليه بتاريخ 2018-03-12.
  18. ^ "Barbican - OpenStack". مؤرشف من الأصل في 2014-11-01.
  19. ^ SSHKeyBox - Services and Products نسخة محفوظة 2014-11-25 at archive.md
  20. ^ "Big Seven Crypto Study - Wikibooks, open books for an open world". مؤرشف من الأصل في 2016-08-09. اطلع عليه بتاريخ 2016-07-16.
  21. ^ "KMC-Subject137 Library Project". KMC-Subset137 Project. مؤرشف من الأصل في 2016-03-27. اطلع عليه بتاريخ 2024-07-14.
  22. ^ "On-line Key Management FFFIS" (PDF). مؤرشف من الأصل (PDF) في 2018-07-27.
  23. ^ Authentication System privacyIDEA نسخة محفوظة 2014-06-21 at archive.md
  24. ^ "StrongKey". 6 أبريل 2016. مؤرشف من الأصل في 2023-08-30.
  25. ^ Manage secrets and protect sensitive data with Vault نسخة محفوظة 2015-04-28 at archive.md
  26. ^ "Key Management Service (AWS KMS) - Amazon Web Services (AWS)". مؤرشف من الأصل في 2014-11-12.
  27. ^ "Key Management System". Bell ID. مؤرشف من الأصل في 2014-01-17. اطلع عليه بتاريخ 2014-01-17.
  28. ^ "Bloombase KeyCastle - Enterprise Key Life-Cycle Management - Bloombase - Intelligent Storage Firewall". مؤرشف من الأصل في 2023-08-20.
  29. ^ Landrock، Peter. "Cryptomathic Key Management System". cryptomathic.com/. Cryptomathic. مؤرشف من الأصل في 2024-10-01. اطلع عليه بتاريخ 2015-04-20.
  30. ^ "Doppler | SecretOps Platform". www.doppler.com (بالإنجليزية). Archived from the original on 2024-09-29. Retrieved 2022-08-26.
  31. ^ "IBM Cloud Docs". مؤرشف من الأصل في 2023-10-03.
  32. ^ "What is Azure Key Vault?". 18 ديسمبر 2022. مؤرشف من الأصل في 2024-07-21.
  33. ^ "About Virtual Private Data". Porticor.com. مؤرشف من الأصل في 2013-07-31. اطلع عليه بتاريخ 2013-08-06.
  34. ^ "UKM Zero Trust SSH Encryption Key Management". مؤرشف من الأصل في 2014-03-27.
  35. ^ "Encryption & Key Management Overview". مؤرشف من الأصل في 2024-04-22.
  36. ^ Reinholm، James H. "Simplifying the Complex Process of Auditing a Key Management System for Compliance". Cryptomathic. مؤرشف من الأصل في 2024-04-20. اطلع عليه بتاريخ 2016-05-30.
  37. ^ Barker، Elaine؛ Smid، Miles؛ Branstad، Dennis؛ Chokhani، Santosh. "NIST Special Publication 800 -130: A Framework for Designing Cryptographic Key Management Systems" (PDF). National Institute of Standards and Technology. مؤرشف من الأصل (PDF) في 2024-09-27. اطلع عليه بتاريخ 2016-05-30.
  38. ^ Baugher، M.؛ Canetti، R.؛ Dondeti، L.؛ Lindholm، F. (1 أبريل 2005). "Multicast Security (MSEC) Group Key Management Architecture". Ietf Datatracker. DOI:10.17487/RFC4046. مؤرشف من الأصل في 2024-06-22. اطلع عليه بتاريخ 2017-06-12.

روابط خارجية

عدل

س* مجموعة عمل IEEE Security in Storage (SISWG) التي تعمل على إنشاء معيار P1619.3 لإدارة المفاتيح