- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
是否可以将通过 ncipher JCE API 生成的 key “重定向”到 pkcs11?我知道您可以通过 generatekey 命令重新定位,但我不知道如何对现有的 JCE key 执行此操作。第一个提示是针对“源应用程序”和 options don't seem to include JCE .它是否支持此处列出的选项之外的其他选项,还是我应该寻找一种不同的重定向方式?
这里的最终目标是导出通过 nCipher 的 JCE API 生成的一对 key (非对称和对称)(是的,我知道 HSM 的工作是保护 key ,导出通常不是一个好主意,但它是这里的要求)。我们能够导出通过 PKCS11 接口(interface)生成的 key ,但不能导出通过 JCE 生成的 key ,因此我们的想法是,如果我们可以将其从 JCE 重定向到 PKCS11,我们也可以导出这些 key 。如果有其他方法可以做到这一点,我们也愿意接受。
最后,JCE key 在对它们执行 nfkminfo 时显示为“已启用恢复”。这是否意味着它们可以导出,或者这里的恢复是否意味着其他含义?
最佳答案
免责声明:我为 Thales e-Security 工作,但不代表公司发言。
是的,您可以将 jcecsp key 重定向到 pkcs11。如果您的 kmdata/local 中有任何 jcecsp key ,/opt/nfast/bin/generatekey 将提供 jcecsp 作为源选项。如果您没有类似的 key ,它会悄悄地从源列表中忽略该选项。 但是,此重定向过程可能不会按照您的想法进行。所有重定向所做的只是更改应用程序类型和潜在的关联元数据:它不会更改 key 的基本功能,因为这些功能在生成时被烘焙到 protected key blob 中并且无法更改。
安全世界使用 nShield key ACL 来限制 key 的功能(签名、验证、加密、解密、包装、包装等)。 PKCS#11 直接从 key ACL 中提取其参数(CKA_SIGN 等),并且在通过 API 生成 key 时,保存在 key blob 中的 ACL 直接从 key 模板中的参数派生而来。如果您将 CKA_SENSITIVE 设置为 FALSE,并且您的安全世界允许它,您可以生成并保存一个可导出 key 。 JCE 没有那么复杂:它根本没有 key 功能的概念,因此提供者必须使用 key 猜测用户的意图,并且它默认为一个相当大的集合。但是,由于您指出 HSM 的整个想法是保护 key 位而不是让您拥有它们,因此导出不是默认设置之一。当您创建 key 文件时,没有包含在 key 文件中的内容,您无法通过重新定位 key 来获得。
如果您想使用 JCE,您可以做的一件事是使用不同的提供程序生成 key ,然后使用 nCipherKM 提供程序将其存储在 nCipher.sworld KeyStore 中:这将导入 key 进入安全世界(如果您的世界允许)并将其保存为 key_jcecsp_* 文件。然而,这与 key 安全无关,因此从 HSM 的角度来看,不推荐这样做。您可以做的另一件事是下拉到 native nCore API,使用您需要的 ACL 条目生成 key ,然后将其变形为 JCE key 对象并将其保存在 HSM 支持的 keystore 中。使用您创建的 key 上的 ACL,您可以多次搬起石头砸自己的脚。多态性的记录非常少:询问 Thales Support,他们可以指导您。
最后,恢复能力意味着除了可以由运算符(operator)卡组保护的工作 key blob 之外, key 文件还有一个恢复 Blob。这是为了防止运算符(operator)卡组丢失:安全世界的管理员卡组可以使用 rocs 实用程序(替换运算符(operator)卡组)打开恢复 Blob,这将在新的 OCS 下写入新的 key 文件。不,这并不意味着 key 可以导出。这只是意味着您不会丢失 OCS。当然,失去 ACS 是不可能的,因为那是您的信任根。
关于jce - nCipher HSM 重定向 JCE key ,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/40026788/
我有一些私钥存储在 HSM 中,但没有公钥。我想通过PKCS11接口(interface)获取对应的公钥。 如果私钥是RSA key ,我可以从CKA_MODULUS中提取模数,从CKA_PUBLIC
收到CKR_GENERAL_ERROR当应用程序尝试打开与 H/W HSM 的连接时。 详细的错误是: 50004-Crypto API could not be open. Caused by: x
HSM 服务器和客户端设置已在我这边完成,我的问题是如何在没有 HSM 客户端的情况下与 HSM 服务器进行通信以通过 java 应用程序访问 Luna key 存储,是否有其他方法可以在没有客户端的
我想简要了解硬件/主机安全模块中的区域主 key 或区域控制主 key 。有人可以解释一下吗? 最佳答案 区域主 key (ZMK)只是另一个 Des key 。它用于在 HSM 之间传输 key 。
使用 HSM 命令 A0(生成 key ),我得到以下响应。 HEADA100U7D4213E0422F4E08E9455D9837E09FDDRA0072B1TX00S000073C35FF96F7
我在互联网上发现 HSM 是存储 key 的最佳位置,但我还有很多悬而未决的问题。服务器、HSM 和数据库之间如何进行交互?。是不是就像服务器从 HSM 检索 key 来解密数据库中的数据一样?如果我
我试图了解如何使用终端将 hsm 和 key 链接到交易。我应该开发一个身份验证服务器,它从终端接收交易并解析它们以获取不同的数据。但我不明白的是如何使用 hsm 来保护数据。 最佳答案 首先您必须了
我正在研究 HSM,我有一个问题。 在 HSM(对于所有系统)中,是否只有一种当前状态?例如; 在我的项目中,有两种用户类型:普通用户和技术人员用户。它们之间没有相同之处。普通用户可以随时登录系统和注
我正在尝试使用 python 代码向 HSM (Thales paysheild 9000) 发送命令。但我从代码中得到的响应并不符合预期。 Input: HEADJA12345678912306 #
关闭。这个问题不符合Stack Overflow guidelines .它目前不接受答案。 要求我们推荐或查找工具、库或最喜欢的场外资源的问题对于 Stack Overflow 来说是偏离主题的,
我引用以下文档: How to generate and transfer HSM-protected keys for Azure Key Vault 先决条件之一是: Thales HSM、智能卡
我工作并完成了一个 PKI 项目,该项目使用 HSM 来生成 - 存储 key 和执行加密功能。我使用 PKCS#11 与我们的应用程序交互以进行签名/验证和加密/解密。我们的平台是windows。
我引用以下文档: How to generate and transfer HSM-protected keys for Azure Key Vault 先决条件之一是: Thales HSM、智能卡
这正是我想知道的。基于云的 HSM 很昂贵,我需要确定要支付的费用。 最佳答案 主要是公钥加密。 HSM 包含 key 对,这些 key 对可以链接回受信任的公共(public)根,这与 SSL/TL
我正在连接一个 HSM,它正在生成并使用以太坊标准 (secp256k1) 进行签名。我正在使用一个名为 Graphene 的包与 HSM 连接。我使用其“pointEC”属性提取公钥:0xc87c1
此代码块正在加载 cryptoki.so 库并检索插槽信息。这是获取插槽编号中的对象列表。 0. 我不需要访问所有的键来执行一些功能,只需要一个特定的键对。有没有办法通过使用标签名称、对象 ID 或句
我有一个 Thales nShield HSM,其中创建了一个(CKA_SENSATIVE,假)AES key ,我想提取该 key ,但是我根本不知道如何在 java 中执行此操作。我的 key 创
AWS 似乎允许我们将 AWS Cloud HSM 作为提供商,请参阅 here和here Security.addProvider(new com.cavium.provider.CaviumPro
所以我正在编写一个需要使用客户端证书(相互身份验证)向服务器进行身份验证的应用程序。客户端证书 key 存储在 HSM(Gemalto 的)中。我将 OpenSSL 与 Luna 客户端集成,但请求模
我正在尝试从我的计算机访问 Safenet HSM,我将我的计算机添加到客户端并将 pem 文件发送到 HSM,就在这里。问题是当我输入“vtl verify”时,因为它启动了以下错误: SSL Co
我是一名优秀的程序员,十分优秀!