Verfahren

ISO/IEC 11770

ISO/IEC 11770

Key management / Schlüsselmanagement

Titel: Informationstechnik
Arbeitsgebiet: IT-Sicherheitsverfahren
Name des Standards: Key management Schlüsselmanagement

Inhalt und Anwendungsbereich

Der Zweck des Schlüsselmanagements ist die Bereitstellung von Verfahren zum Umgang mit kryptographischem Verschlüsselungsmaterial, das nach den gültigen Sicherheitsbestimmungen in symmetrischen oder asymmetrischen kryptographischen Algorithmen eingesetzt wird.

Dieser Standard besteht aus den Teilen:

  •  Teil 1: Rahmenrichtlinien (Framework)
  •  Teil 2: Mechanismen unter Benutzung von symmetrischen Techniken (Mechanisms using symmetric techniques)
  •  Teil 3: Mechanismen auf Basis von asymmetrischen Techniken (Mechanisms using asymmetric techniques)
  •  Teil 4: Mechanismen auf Basis von schwachen Geheimnissen (Mechanisms using weak secrets)
  •  Teil 5: Gruppenschlüsselmanagement (Group key management)

Teil 1 legt die Ziele des Schlüsselmanagements fest, beschreibt die allgemeinen Modelle auf denen die Mechanismen des Schlüsselmanagements aufbauen, definiert die für alle Teile dieser Reihe gültigen Grundkonzepte der Schlüsselmanagement, bestimmt die Schlüsselmanagementdienste, stellt die Eigenschaften der Schlüsselmanagementmechanismen auf, legt die Anforderungen zur Verwaltung des Verschlüsselungsmaterials über den gesamten Lebenszyklus fest und beschreibt die Rahmenbedingungen für die Verwaltung des Verschlüsselungsmaterials über den gesamten Lebenszyklus.

Teil 2 definiert Mechanismen zur Schlüsselfestlegung unter Verwendung symmetrischer kryptographischer Techniken, genauer: entweder symmetrische Verschlüsselungsalgorithmen oder kryptographische Prüffunktionen. Diese Mechanismen können beispielsweise von den Mechanismen zur Authentisierung von Instanzen nach ISO/IEC 9798-2 abgeleitet werden, indem die Verwendung der Textfelder innerhalb dieser Mechanismen festgelegt wird. Das Dokument beschreibt den geforderten Inhalt von Nachrichten, die kryptographische Schlüssel nutzen oder notwendig sind, um die Bedingungen festzusetzen, bei denen ein geheimer Schlüssel erstellt werden kann.

Teil 3 definiert Mechanismen des Schlüsselmanagements für symmetrische Verfahren, die auf asymmetrischen kryptographischen Techniken basieren. Das Dokument befasst sich dabei vor allem mit der Bereitstellung eines gemeinsamen Geheimnisses für die Schlüsselauswahl und den Schlüsselaustausch zwischen zwei Partnern eines symmetrischen Verfahrens sowie die authentische Verteilung von dazu nötigen öffentlichen Schlüsseln der asymmetrischen Technik. Nicht betrachtet werden die weiteren Aspekte des Schlüsselmanagements wie Lebenszyklusverwaltung und Mechanismen zum Lagern, Archivieren, Löschen, Zerstören usw. von Schlüsseln.

Teil 4 definiert Mechanismen des Schlüsselmanagements, die auf schwachen Geheimnissen basieren. Er legt kryptographische Techniken fest, die für die Erstellung von einem oder mehreren geheimen Schlüsseln entwickelt wurden und auf einem von einem gespeicherten Passwort abgeleiteten schwachen Geheimnis beruhen. Das Dokument befasst sich jedoch nicht mit Aspekten wie Lebenszyklusverwaltung oder Mechanismen zum Lagern, Archivieren, Löschen, Zerstören usw. von schwachen Geheimnissen, starken Geheimnissen und erstellten geheimen Schlüsseln.

Teil 5 definiert Mechanismen zur Schlüsselfestlegung für (größere) Gruppen und behandelt sowohl Mechanismen für Baumstrukturen, als auch kettenbasierte Mechanismen.

Weitere Anmerkungen

Teil 1 behandelt sowohl die automatisierten als auch die manuellen Aspekte des Schlüsselmanagements. Teil 2 beschäftigt sich nicht explizit mit dem Gebiet des Interdomain-Schlüsselmanagements. Teil 3 deckt außerdem nicht die Anwendungen der Veränderungen ab, die von den Mechanismen des Schlüsselmanagements genutzt werden. Teil 4 beschreibt Mechanismen die entwickelt wurden, um ausgeglichene Vereinbarungen über passwortauthentisierte Schlüssel, erweiterte Vereinbarungen über passwortauthentisierte Schlüssel und das Abrufen passwort-authentisierter Schlüssel zu erreichen.

Bisherige Ausgaben
ISO/IEC 11770-1:1996, 2010
ISO/IEC 11770-2:1996, 2008
ISO/IEC 11770-2:2008/Cor 1:2009
ISO/IEC 11770-3:1999, 2008
ISO/IEC 11770-3:2008/Cor 1:2009
ISO/IEC 11770-3:2015/Cor 2016
ISO/IEC 11770-4:2006
ISO/IEC 11770-4:2006/Cor 1:2009
ISO/IEC 11770-4:2017         
ISO/IEC 11770-5:2011
ISO/IEC 11770-6:2016        

Array

ISO/IEC 10118
Titel: Informationstechnik
Arbeitsgebiet:IT-Sicherheitsverfahren
Name des Standards:hash functions hash-Funktionen
ISO/IEC 18031
Titel: Informationstechnik
Arbeitsgebiet:IT-Sicherheitsverfahren
Name des Standards:Random bit generation / Erzeugung von Zufallszahlen
ISO/IEC 18032
Titel: Informationstechnik
Arbeitsgebiet:IT-Sicherheitsverfahren
Name des Standards:Prime number generation / Primzahlerzeugung
ISO/IEC 11770
Titel: Informationstechnik
Arbeitsgebiet:IT-Sicherheitsverfahren
Name des Standards:Key management Schlüsselmanagement
ISO/IEC 18014
Titel: Informationstechnik
Arbeitsgebiet:IT-Sicherheitsverfahren
Name des Standards:Time-stamping services / Zeitstempeldienste