电子密钥管理系统
电子密钥管理系统( EKMS )是负责通信安全( COMSEC )密钥管理,会计和分销的美国国家安全局LED计划。具体而言,EKM为所有NSA加密系统生成并分发了电子钥匙材料,其键使用标准填充设备加载,并指导NSA生成的关键材料的分布。此外,EKMS执行帐户注册,特权管理,订购,分发和会计,以指导服务的物理COMSEC材料的管理和分发。共同的EKMS组成部分和标准促进了武装部队和平民机构之间的互操作性和共同点。
密钥管理基础架构(KMI)取代了EKM。
发展原因
EKMS开发的主要原因集中在困扰COMSEC材料控制系统(CMC)的安全性和物流问题中,该系统在1970年代取代了注册出版物系统(RPS)。 CMC是一项非常劳动密集型的操作,已延伸到容量。最严重,最直接的关注是在整个生命周期中访问和剥削纸张的威胁。沃克间谍戒指的披露是明确的理由。尽管消除大多数纸质钥匙将大大减少这种人类威胁,但是在完全实施良性填充密钥之前,将无法实现EKM最大程度地减少人类访问钥匙的长期目标。良性填充允许直接将电子键合材料的加密分布到comsec设备上,而无需人工访问密钥本身。
对共同互操作性的需求导致了1986年的《国防重组法》,参谋长联合负责人(JCS)统治了NSA,国防信息系统局( DISA )和联合战术司令部,控制与通信机构(JTC3A)开发关键的管理目标体系结构(KMGA)。随后在共同军事行动期间协调COMSEC分配和支持的困难,例如沙漠风暴,紧急愤怒和行动只是原因,进一步强调了能够在服务之间互操作的系统。
中央设施(第0层)
EKMS从NSA运营的中央设施(CF)开始,该设施为服务和其他政府机构提供了广泛的功能。 CF,也称为第0层,是EKM的基础。传统的基于纸张的钥匙和安全电话单元的钥匙 - 第三代( Stu-III ), Ste , FNBDT , Iridium ,安全数据网络系统(SDNS)和其他电子密钥由马里兰州芬克斯堡的一栋地下建筑物管理具有以下功能:
- 处理物理密钥和电子键的处理订单
- 电子生成和分发键
- 生成萤火虫的关键材料(NSA算法)
- 进行种子转换和重钥匙
- 维持萤火虫材料的折衷恢复和管理
- 支持无线重新钥匙(OTAR)
CF通过使用STU-III (数据模式)的直接距离拨号或使用KG-84设备的专用链接访问通过各种媒体,通信设备和网络与其他EKMS元素进行对话。在过渡到完整电子钥匙的过程中,还支持3.5英寸的软盘和9轨磁带。常见的用户界面,基于TCP/IP的消息服务,是与CF通信的主要方法。消息服务允许EKMS元素存储EKMS消息,其中包含电子密钥,以供其他EKMS元素检索。
层1
在CMC下,每项服务都维护了记录的中央办公室(COR),该办公室执行了基本密钥和COMSEC管理功能,例如密钥订购,分发,库存控制等。在EKMS下,每个服务使用EKMS 1运行自己的密钥管理系统支持物理和电子钥匙分布,传统电子密钥生成,材料分布的管理,订购以及其他相关会计和COR功能的软件。 Common Tier 1基于海军研究实验室开发的美国海军钥匙分销系统(NKDS)软件,并由SAIC在圣地亚哥进一步开发。
2级
EKMS Tier 2 ,本地管理设备(LMD)由运行Santa Cruz Operation的SCO UNIX操作系统的商业现成(COTS)个人计算机(PC)组成,以及NSA KOK-22A密钥处理器(KP) 。 KP是EKM的值得信赖的组成部分。它执行加密功能,包括该帐户的加密和解密功能,以及关键生成和电子签名操作。 KP能够确保传统钥匙的现场生成。本地生成的密钥可用于加密网络通信,传输安全性(Transec)应用程序,点对点电路以及使用基于纸张的键的任何地方。可以将电子密钥直接下载到填充设备,例如KYK-13 ,KYX-15或更现代的AN/CYZ-10数据传输设备(DTD),以进一步传输(或填充)到End密码单元。
层3
EKMS体系结构的最低层或层,其中包括AN/CYZ-10(数据传输设备(DTD)),SKL(简单键加载程序) AN/PYQ-10 ,以及用于填充密钥的所有其他手段单位( ECU);仅硬拷贝材料持有;仅使用密钥管理实体(kmes)(即本地元素(LES))的stu-iii/ste材料。与LMD/kp Tier 2帐户不同,使用实体的第3层永远不会直接从COR或TIER 0接收电子密钥。