Anahtar yönetimi - Key management

Anahtar yönetimi yönetimini ifade eder kriptografik anahtarlar içinde şifreleme sistemi. Bu, üretim, değişim, depolama, kullanım, kripto parçalama (imha) ve anahtarların değiştirilmesi. O içerir kriptografik protokol tasarım anahtar sunucular, kullanıcı prosedürleri ve diğer ilgili protokoller.[1]

Anahtar yönetimi, kullanıcılar veya sistemler arasındaki kullanıcı düzeyinde anahtarlarla ilgilidir. Bu, zıttır anahtar planlama Bu, tipik olarak bir şifrenin çalışması içinde anahtarların dahili olarak işlenmesine atıfta bulunur.

Başarılı anahtar yönetimi, bir şifreleme sisteminin güvenliği için kritiktir. Daha zorlu tarafı kriptografi otomatikleştirilebilen saf matematiksel uygulamaların aksine, sistem politikası, kullanıcı eğitimi, organizasyonel ve departman etkileşimleri ve tüm bu öğeler arasındaki koordinasyon gibi sosyal mühendislik yönlerini içerdiği bir anlamda.

Anahtar türleri

Kriptografik sistemler, bazı sistemlerin birden fazla kullandığı farklı türde anahtarlar kullanabilir. Bunlar simetrik anahtarları veya asimetrik anahtarları içerebilir. İçinde simetrik anahtar algoritması ilgili anahtarlar bir mesajı hem şifrelemek hem de şifresini çözmek için aynıdır. Anahtarlar dikkatlice seçilmeli ve güvenli bir şekilde dağıtılmalı ve saklanmalıdır. Asimetrik anahtarlar olarak da bilinir genel anahtarlar tersine, matematiksel olarak bağlantılı iki farklı anahtardır. Genellikle iletişim kurmak için birlikte kullanılırlar. Açık anahtar şifrelemesinin uygulanması olan ortak anahtar altyapısı (PKI), bir kuruluşun dijital sertifikalarla birlikte genel ve özel anahtar çiftleri oluşturmak ve yönetmek için bir altyapı kurmasını gerektirir.[2]

Envanter

Herhangi bir sertifika ve özel anahtar yönetimi stratejisinde başlangıç ​​noktası, tüm sertifikaların, konumlarının ve sorumlu taraflarının kapsamlı bir envanterini oluşturmaktır. Bu önemsiz bir mesele değildir çünkü çeşitli kaynaklardan gelen sertifikalar, farklı kişiler ve ekipler tarafından çeşitli konumlarda dağıtılır - tek bir listeden bir listeye güvenmek kesinlikle mümkün değildir. Sertifika yetkilisi. Süresi dolmadan yenilenmeyen ve değiştirilmeyen sertifikalar, ciddi kesintilere ve kesintilere neden olabilir. Dikkat edilmesi gereken diğer bazı noktalar:

  • PCI-DSS gibi düzenlemeler ve gereksinimler, kriptografik anahtarların sıkı güvenlik ve yönetimini talep ediyor ve denetçiler, kullanımdaki yönetim kontrollerini ve süreçlerini giderek daha fazla gözden geçiriyor.
  • Sertifikalarla kullanılan özel anahtarlar güvenli tutulmalıdır, aksi takdirde yetkisiz kişiler gizli iletişimleri kesebilir veya kritik sistemlere yetkisiz erişim sağlayabilir. Görevlerin uygun şekilde ayrılmasını sağlamadaki başarısızlık, şifreleme anahtarlarını oluşturan yöneticilerin bunları hassas, düzenlenmiş verilere erişmek için kullanabileceği anlamına gelir.
  • Bir sertifika yetkilisinin güvenliği ihlal edilirse veya bir şifreleme algoritması bozulursa, kuruluşların tüm sertifikalarını ve anahtarlarını birkaç saat içinde değiştirmeye hazır olması gerekir.

Yönetim adımları

Anahtarların envanteri alındıktan sonra, anahtar yönetimi genellikle üç adımdan oluşur: değişim, depolama ve kullanım.

Anahtar değişimi

Herhangi bir güvenli iletişimden önce, kullanıcılar kriptografinin ayrıntılarını ayarlamalıdır. Bazı durumlarda bu, aynı anahtarların değiştirilmesini gerektirebilir (simetrik bir anahtar sistemi durumunda). Diğerlerinde, diğer tarafın açık anahtarına sahip olmayı gerektirebilir. Açık anahtarlar açık bir şekilde değiş tokuş edilebilirken (karşılık gelen özel anahtarları gizli tutulur), simetrik anahtarlar güvenli bir iletişim kanalı üzerinden değiştirilmelidir. Eskiden, böyle bir anahtarın değişimi son derece zahmetliydi ve bir anahtar gibi güvenli kanallara erişim ile büyük ölçüde kolaylaştırıldı. diplomatik çanta. Metni temizle simetrik anahtarların değiş tokuşu, herhangi bir engelleyicinin anahtarı ve şifrelenmiş verileri anında öğrenmesini sağlar.

1970'lerde açık anahtar şifrelemesinin ilerlemesi, anahtar değişimini daha az zahmetli hale getirdi. Beri Diffie-Hellman anahtar değişim protokolü 1975'te yayınlandı, güvenli olmayan bir iletişim kanalı üzerinden bir anahtarın değiştirilmesi mümkün hale geldi ve bu da dağıtım sırasında anahtar ifşa riskini önemli ölçüde azalttı. Şuna benzer bir şey kullanmak mümkündür. kitap kodu, anahtar göstergeleri şifreli bir mesaja eklenmiş açık metin olarak dahil etmek için. Tarafından kullanılan şifreleme tekniği Richard Sorge Kod katibi bu türdendi, istatistiksel bir kılavuzdaki bir sayfaya atıfta bulunuyordu, ama aslında bir koddu. Alman ordusu Enigma simetrik şifreleme anahtarı, kullanımının ilk dönemlerinde karışık bir türdü; anahtar, gizlice dağıtılmış anahtar programları ve her mesaj için kullanıcı tarafından seçilen bir oturum anahtarı bileşeninin bir kombinasyonuydu.

Daha modern sistemlerde, örneğin OpenPGP uyumlu sistemler, simetrik anahtar algoritması için bir oturum anahtarı, bir asimetrik anahtar algoritması. Bu yaklaşım, Diffie-Hellman anahtar değişimi gibi bir anahtar değişim protokolü kullanma gerekliliğini bile ortadan kaldırır.

Anahtar değişiminin başka bir yöntemi, bir anahtarın diğerinin içinde kapsüllenmesini içerir. Genellikle bir ana anahtar, bazı güvenli yöntemler kullanılarak oluşturulur ve değiştirilir. Bu yöntem genellikle külfetli veya pahalıdır (örneğin bir ana anahtarı birden fazla parçaya ayırmak ve her birini güvenilir bir kuryeyle göndermek) ve daha büyük ölçekte kullanım için uygun değildir. Ana anahtar güvenli bir şekilde değiştirildikten sonra, sonraki anahtarları kolaylıkla güvenli bir şekilde değiştirmek için kullanılabilir. Bu teknik genellikle adlandırılır anahtar sarma. Ortak bir teknik kullanır blok şifreleri ve kriptografik karma işlevler.[kaynak belirtilmeli ]

İlgili bir yöntem, bir ana anahtarı (bazen bir kök anahtar olarak adlandırılır) değiştirmek ve bu anahtardan ve diğer bazı verilerden (genellikle çeşitlendirme verileri olarak anılır) gerektiği şekilde yardımcı anahtarlar türetmektir. Bu yöntemin en yaygın kullanımı muhtemelen akıllı kart banka kartlarında bulunanlar gibi tabanlı şifreleme sistemleri. Banka veya kredi ağı, güvenli bir üretim tesisinde kart üretimi sırasında gizli anahtarlarını kartın güvenli anahtar deposuna yerleştirir. Sonra satış noktası kart ve kart okuyucunun her ikisi de paylaşılan gizli anahtara ve karta özel verilere (kart seri numarası gibi) dayalı olarak ortak bir oturum anahtarları seti türetebilir. Bu yöntem, anahtarların birbiriyle ilişkili olması gerektiğinde de kullanılabilir (yani, departman anahtarları bölüm anahtarlarına ve ayrı anahtarlar departman anahtarlarına bağlanır). Ancak, anahtarları bu şekilde birbirine bağlamak, saldırganlar birden fazla anahtar hakkında bir şeyler öğreneceğinden güvenlik ihlalinden kaynaklanabilecek hasarı artırır. Bu, ilgili her anahtar için bir saldırgana göre entropiyi azaltır.

Anahtar saklama

Ancak dağıtıldığında, iletişim güvenliğini korumak için anahtarlar güvenli bir şekilde saklanmalıdır. Güvenlik büyük bir endişe kaynağıdır[3] ve dolayısıyla bunu yapmak için kullanılan çeşitli teknikler vardır. Muhtemelen en yaygın olanı, bir şifreleme uygulamasının kullanıcı için anahtarları yönetmesi ve anahtarın kullanımını kontrol etmek için bir erişim şifresine bağlı olmasıdır. Benzer şekilde, akıllı telefon anahtarsız erişim platformları söz konusu olduğunda, tüm tanımlayıcı kapı bilgilerini cep telefonlarından ve sunuculardan uzak tutar ve tüm verileri şifreler, tıpkı düşük teknolojili anahtarlar gibi, kullanıcılar yalnızca güvendikleri kişilere kod verir.[3] Optimum güvenlik için, anahtarlar bir Donanım Güvenlik Modülü (HSM) veya aşağıdaki gibi teknolojiler kullanılarak korunmaktadır: Güvenilir Yürütme Ortamı (TEE, ör. Intel SGX ) veya Çok Taraflı Hesaplama (MPC).

Anahtar kullanımı

Ana sorun, bir anahtarın kullanılacağı süre ve dolayısıyla değiştirme sıklığıdır. Herhangi bir saldırganın gerekli çabasını artırdığı için, anahtarlar sık ​​sık değiştirilmelidir. Bu aynı zamanda bilgi kaybını da sınırlar, çünkü bir anahtar bulunduğunda okunabilir hale gelen depolanmış şifreli mesajların sayısı, anahtar değişiminin sıklığı arttıkça azalır. Tarihsel olarak, simetrik anahtarlar, anahtar değişiminin çok zor olduğu veya yalnızca aralıklı olarak mümkün olduğu durumlarda uzun süreler boyunca kullanılmıştır. İdeal olarak, simetrik anahtar her mesaj veya etkileşim ile değişmelidir, böylece anahtar öğrenilirse yalnızca bu mesaj okunabilir hale gelir (Örneğin., çalıntı, kripto analizi veya sosyal mühendislik).

Zorluklar

BT organizasyonlarının şifreleme anahtarlarını kontrol etmeye ve yönetmeye çalışırken karşılaştıkları çeşitli zorluklar şunlardır:

  1. Ölçeklenebilirlik: Çok sayıda şifreleme anahtarını yönetme.
  2. Güvenlik: Dış bilgisayar korsanlarından ve içerideki kötü niyetli kişilerden gelen anahtarların güvenlik açığı.
  3. Kullanılabilirlik: Yetkili kullanıcılar için veri erişilebilirliğini sağlamak.
  4. Heterojenlik: Birden çok veri tabanını, uygulamayı ve standardı desteklemek.
  5. Yönetişim: Veri için politika odaklı erişim kontrolünü ve korumayı tanımlama.[4] Yönetişim aşağıdakilere uyumu içerir: veri koruması Gereksinimler.

uyma

Anahtar yönetim uyumluluğu, anahtarların güvenli bir şekilde yönetildiğini gösterme becerisi, güvencesi ve gözetimi anlamına gelir. Bu, aşağıdaki bireysel uyum alanlarını içerir:

  • Fiziksel güvenlik - sistem ekipmanını ve güvenlik kameralarını korumak için kilitli kapıları içerebilecek en görünür uyum biçimi. Bu güvenlik önlemleri, temel materyallerin basılı kopyalarına ve anahtar yönetim yazılımını çalıştıran bilgisayar sistemlerine yetkisiz erişimi engelleyebilir.
  • Mantıksal güvenlik - Organizasyonu hırsızlığa veya bilgilere yetkisiz erişime karşı korur. Bu, şifreleme anahtarlarının kullanımının verileri şifreleyerek devreye girdiği ve şifresini çözmek için anahtara sahip olmayanlar için işe yaramaz hale geldiği yerdir.
  • Personel güvenliği - Bu, bilgiye sıkı bir şekilde bilmesi gerekenler temelinde erişmek için personele belirli roller veya ayrıcalıklar atamayı içerir. Güvenliği sağlamak için yeni çalışanlar üzerinde periyodik rol değişiklikleri ile birlikte geçmiş kontrolleri yapılmalıdır.[1][5]

uyma ulusal ve uluslararası açıdan başarılabilir veri koruması gibi standartlar ve düzenlemeler Ödeme Kartı Sektörü Veri Güvenliği Standardı, Sağlık Sigortası Taşınabilirlik ve Sorumluluk Yasası, Sarbanes-Oxley Kanunu veya Genel Veri Koruma Yönetmeliği.[6]

Yönetim ve uyumluluk sistemleri

Anahtar yönetim sistemi

Bir anahtar yönetim sistemi (KMS) olarak da bilinir kriptografik anahtar yönetim sistemi (CKMS) veya kurumsal anahtar yönetim sistemi (EKMS), oluşturmak, dağıtmak ve yönetmek için entegre bir yaklaşımdır kriptografik anahtarlar cihazlar ve uygulamalar için. Güvenli anahtar üretiminden güvenli anahtar değişiminden istemcide güvenli anahtar işleme ve depolamaya kadar, güvenliğin tüm yönlerini kapsayabilirler. Bu nedenle, bir KMS için arka uç işlevselliği bulunur anahtar oluşturma, dağıtım ve değiştirmenin yanı sıra anahtarların enjekte edilmesi, cihazlarda anahtarların depolanması ve yönetilmesi için istemci işlevselliği.

Standartlara dayalı anahtar yönetimi

Birçok özel uygulama, kendi anahtar yönetim sistemlerini evde yetiştirilen protokollerle geliştirmiştir. Bununla birlikte, sistemler daha çok birbirine bağlı hale geldikçe anahtarların bu farklı sistemler arasında paylaşılması gerekir. Bunu kolaylaştırmak için, kriptografik anahtarları ve ilgili bilgileri yönetmek ve değiştirmek için kullanılan protokolleri tanımlamak üzere anahtar yönetim standartları gelişmiştir.

Anahtar Yönetim Birlikte Çalışabilirlik Protokolü (KMIP)

KMIP, bünyesinde çalışan birçok kuruluş tarafından geliştirilmiş, genişletilebilir bir anahtar yönetimi protokolüdür. OASIS standartları kuruluşu. İlk versiyon 2010 yılında piyasaya sürüldü ve aktif bir teknik komite tarafından daha da geliştirildi.

Protokol, anahtarların oluşturulmasına ve bunları kullanması gereken farklı yazılım sistemleri arasında dağıtımına izin verir. Çeşitli formatlarda hem simetrik hem de asimetrik anahtarların tam anahtar yaşam döngüsünü, anahtarların sarmalanmasını, sağlama şemalarını ve kriptografik işlemlerin yanı sıra anahtarlarla ilişkili meta verileri kapsar.

Protokol, kapsamlı bir dizi test senaryosu ile desteklenir ve her yıl uyumlu sistemler arasında birlikte çalışabilirlik testi gerçekleştirilir.

KMIP standardına uyan yaklaşık 80 ürünün bir listesi şu adreste bulunabilir: OASIS web sitesi.

Kapalı kaynak

KMIP uyumlu olmayan anahtar yönetimi

Açık kaynak

  • Barbican, OpenStack güvenlik API'si.[28]
  • KeyBox - web tabanlı SSH erişimi ve anahtar yönetimi.[29]
  • EPKS - Echo Public Key Share, şifreleme anahtarlarını bir p2p topluluğunda çevrimiçi paylaşmak için bir sistem.[30]
  • Kmc-Altkümesi137[31] - UNISIG Alt Kümesi-137'yi uygulayan anahtar yönetim sistemi [32] için ERTMS /ETCS demiryolu uygulaması.
  • gizlilik - SSH anahtarlarını yönetmeyi destekleyen iki faktörlü yönetim.[33]
  • StrongKey - açık kaynak, en son 2016'da Sourceforge'da güncellendi.[34] Ana sayfasına göre bu projede artık bakım yapılmamaktadır.
  • Vault - gizli sunucu HashiCorp.[35]
  • Keeto
  • NuCypher
  • SecretHub - uçtan uca şifreli SaaS anahtar yönetimi

Kapalı kaynak

KMS güvenlik politikası

Bir anahtar yönetim sisteminin güvenlik politikası, anahtar yönetim sisteminin desteklediği anahtarları ve meta verileri korumak için kullanılacak kuralları sağlar. Ulusal Standartlar ve Teknoloji Enstitüsü tarafından tanımlandığı gibi NIST Politika, aşağıdakileri koruyacak bu bilgiler için kurallar oluşturmalı ve belirtmelidir:[5]

  • Gizlilik
  • Bütünlük
  • Kullanılabilirlik
  • Kaynağın doğrulanması[43]

Bu koruma, anahtarın işlevsel hale geldiği andan kaldırılmasına kadar tüm anahtar yaşam döngüsünü kapsar.[1]

Kendi şifrelemenizi / anahtarınızı getirin

Kendi şifrelemenizi getirin (BYOE) - aynı zamanda kendi anahtarını getir (BYOK) - genel bulut müşterilerinin kendi şifreleme yazılımlarını kullanmalarına ve kendi şifreleme anahtarlarını yönetmelerine olanak tanıyan bir bulut bilişim güvenlik modelini ifade eder.Bu güvenlik modeli, kritik anahtarlar üçüncü kişilere devredildiğinden, genellikle bir pazarlama kampanyası olarak kabul edilir. taraflar (bulut sağlayıcıları) ve anahtar sahipler, anahtarlarını oluşturma, döndürme ve paylaşma operasyonel yükü altında kalır. IBM bu yeteneğin bir çeşidini sunuyor: Kendi Anahtarınızı Saklayın müşterilerin anahtarları üzerinde özel kontrole sahip olduğu yer.

Açık anahtar altyapısı (PKI)

Bir Açık Anahtar Altyapısı hiyerarşik olarak kullanılan bir anahtar yönetim sistemi türüdür dijital sertifikalar kimlik doğrulama ve şifreleme sağlamak için genel anahtarlar sağlamak. PKI'ler, World Wide Web trafiğinde yaygın olarak şu şekilde kullanılır: SSL ve TLS.

Çok noktaya yayın grubu anahtar yönetimi

Grup anahtarı yönetimi, bir grup iletişimindeki anahtarları yönetmek anlamına gelir. Grup iletişimlerinin çoğu, çok noktaya yayın mesaj gönderen tarafından bir kez gönderilirse, tüm kullanıcılar tarafından alınacak şekilde iletişim. Multicast grup iletişimindeki temel sorun güvenliğidir. Güvenliği artırmak için kullanıcılara çeşitli anahtarlar verilir. Kullanıcılar anahtarları kullanarak mesajlarını şifreleyebilir ve gizlice gönderebilirler. IETF.org yayınlandı RFC 4046, grup anahtarı yönetiminin zorluklarını tartışan Çok Noktaya Yayın Güvenliği (MSEC) Grup Anahtar Yönetim Mimarisi başlıklı.[44]

Ayrıca bakınız

Referanslar

  1. ^ a b c Turner, Dawn M. "Anahtar Yönetimi Nedir? CISO Perspektifi". Cryptomathic. Alındı 30 Mayıs 2016.
  2. ^ Boyle, Randall; Panko, Ray (2015). Kurumsal Bilgisayar Güvenliği (Dördüncü baskı). Upper Saddle River New Jersey: Pearson. s. 278.
  3. ^ a b "Eski bir teknoloji anahtar bir değişim geçiriyor". Crain'in New York İşletmesi. Crain'in New York'u. Alındı 19 Mayıs 2015.
  4. ^ "Güvenlik Politikası ve Anahtar Yönetimi: Şifreleme Anahtarını Merkezi Olarak Yönetin". Slideshare.net. 2012-08-13. Alındı 2013-08-06.
  5. ^ a b Reinholm, James H. "Uyum için Anahtar Yönetim Sistemini Denetlemenin Karmaşık Sürecini Basitleştirme". Cryptomathic. Alındı 30 Mayıs 2016.
  6. ^ Stubbs, Rob. "Satın Alma Rehberi Kripto Anahtarı Yönetim Sistemi Seçme". Cryptomathic. Alındı 12 Mart 2018.
  7. ^ "Cryptsoft". Cryptsoft. Alındı 2013-08-06.
  8. ^ =http://fornetix.com/products/
  9. ^ =https://fortanix.com/products/sdkms/
  10. ^ "Futurex Anahtar Yönetim Sunucuları". Futurex.com. Alındı 2016-08-18.
  11. ^ "Gazzang zTrustee". Gazzang.com. 1970-01-01. Alındı 2013-08-06.
  12. ^ Amerika Birleşik Devletleri. "Veri Şifreleme - Kurumsal Güvenli Anahtar Yöneticisi | HP® Resmi Sitesi". H17007.www1.hp.com. Arşivlenen orijinal 2012-07-10 tarihinde. Alındı 2013-08-06.
  13. ^ "IBM Enterprise Key Management Foundation (EKMF)". 03.ibm.com. Alındı 2013-08-06.
  14. ^ "Arşivlenmiş kopya" (PDF). Arşivlenen orijinal (PDF) 2014-12-29 tarihinde. Alındı 2013-02-08.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  15. ^ Fridli, Roma; Greenfield, Andrew; Dufrasne, Bert; Redbooks, I.B.M. (2016-12-28). IBM Spectrum Accelerate Famil için Durağan Veri Şifreleme. ISBN  9780738455839. Alındı 2017-06-12.
  16. ^ "IBM Cloud Hyper Protect Crypto Services ile Başlarken".
  17. ^ "KeyNexus". keynexus.net. Alındı 2017-06-02.
  18. ^ "Anahtar Yöneticisi | Veritabanı". Oracle. Alındı 2018-08-28.
  19. ^ "Anahtar Yöneticisi | Depolama". Oracle. Alındı 2013-08-06.
  20. ^ "P6R". P6R. Alındı 2015-05-11.
  21. ^ "qCrypt". Quintessencelabs.com. Alındı 2016-04-01.
  22. ^ "RSA Veri Koruma Yöneticisi - Veri Şifreleme, Anahtar Yönetimi". EMC. 2013-04-18. Alındı 2013-08-06.
  23. ^ "Kriptografik Anahtar Yönetim Sistemi - Gemalto'nun SafeNet KeySecure". Safenet.Gemalto.com. Alındı 2013-08-06.
  24. ^ "Anahtar Yönetimi: keyAuthority - anahtar yönetimini merkezileştirmek için kanıtlanmış bir çözüm". Thales-esecurity.com. Alındı 2013-08-06.
  25. ^ "Şifreleme Anahtarı Yönetimi | Şifreleme Anahtarı Yönetimi, Bulut Güvenliği, Veri Koruma". Townsendsecurity.com. Alındı 2013-08-06.
  26. ^ "Arşivlenmiş kopya". Arşivlenen orijinal 2014-07-11 tarihinde. Alındı 2014-09-27.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  27. ^ "Vormetric Veri Güvenliği Platformu". Vormetric.com. Alındı 2015-12-15.
  28. ^ https://wiki.openstack.org/wiki/Barbican
  29. ^ http://sshkeybox.com/
  30. ^ https://en.wikibooks.org/wiki/Big_Seven_Study
  31. ^ http://www.kmc-subset137.eu/
  32. ^ http://www.era.europa.eu/Document-Register/Documents/SUBSET-137%20v100.pdf
  33. ^ http://privacyidea.org
  34. ^ http://sourceforge.net/projects/strongkey/
  35. ^ http://vaultproject.io/
  36. ^ https://aws.amazon.com/kms/
  37. ^ "Anahtar Yönetim Sistemi". Bell Kimliği. Arşivlenen orijinal 2014-01-17 tarihinde. Alındı 2014-01-17.
  38. ^ Landrock, Peter. "Cryptomathic Anahtar Yönetim Sistemi". cryptomathic.com/. Cryptomathic. Alındı 20 Nisan 2015.
  39. ^ https://cloud.ibm.com/docs/services/key-protect?topic=key-protect-about
  40. ^ https://azure.microsoft.com/en-us/documentation/articles/key-vault-whatis/
  41. ^ "Sanal Özel Veriler Hakkında". Porticor.com. Arşivlenen orijinal 2013-07-31 tarihinde. Alındı 2013-08-06.
  42. ^ http://www.ssh.com/products/universal-ssh-key-manager
  43. ^ Barker, Elaine; Smid, Miles; Branstad, Dennis; Chokhani, Santosh. "NIST Özel Yayını 800-130: Kriptografik Anahtar Yönetim Sistemlerini Tasarlamak İçin Bir Çerçeve" (PDF). Ulusal Standartlar ve Teknoloji Enstitüsü. Alındı 30 Mayıs 2016.
  44. ^ "Çok Noktaya Yayın Güvenliği (MSEC) Grup Anahtarı Yönetim Mimarisi". ietf.org. 2005-04-01. Alındı 2017-06-12.

45.NeoKeyManager - Hancom Intelligence Inc.

Dış bağlantılar

S * Anahtar Yönetimi için P1619.3 standardını oluşturan Depolamada IEEE Güvenliği Çalışma Grubu (SISWG)