कुंजी प्रबंधन

कुंजी प्रबंधन क्रिप्टोप्रणाली में कुंजी (क्रिप्टोग्राफी) के प्रबंधन को संदर्भित करता है। इसमें पीढ़ी विनिमय संचयन उपयोग क्रिप्टो कतरन (विनाश) और चाबियों के प्रतिस्थापन से निपटना सम्मिलित है। इसमें क्रिप्टोग्राफिक प्रोटोकॉल डिज़ाइन कुंजी सर्वर (क्रिप्टोग्राफ़िक) उपयोगकर्ता प्रक्रियाएँ और अन्य प्रासंगिक प्रोटोकॉल सम्मिलित हैं।

कुंजी प्रबंधन उपयोगकर्ता या प्रणाली के बीच उपयोगकर्ता स्तर पर कुंजियों से संबंधित है। यह कुंजी निर्धारण के विपरीत है जो सामान्यतः सिफर के संचालन के अंदर कुंजियों के आंतरिक प्रबंधन को संदर्भित करता है।

क्रिप्टो प्रणाली की सुरक्षा के लिए सफल कुंजी प्रबंधन महत्वपूर्ण है। यह इस माध्यम में क्रिप्टोग्राफी का अधिक चुनौतीपूर्ण पक्ष है कि इसमें सामाजिक इंजीनियरिंग के पहलू सम्मिलित हैं जैसे प्रणाली नीति उपयोगकर्ता प्रशिक्षण संगठनात्मक और विभागीय पारस्परिक क्रिया और इन सभी तत्वों के बीच समन्वय शुद्ध गणितीय प्रथाओं के विपरीत जो स्वचालित हो सकते हैं।

कुंजियों के प्रकार
क्रिप्टोग्राफ़िक प्रणालियाँ विभिन्न प्रकार की कुंजियों का उपयोग कर सकती हैं कुछ प्रणालियों में से अधिक का उपयोग करते हुए इनमें सममित कुंजियाँ या असममित कुंजियाँ सम्मिलित हो सकती हैं। सममित कुंजी एल्गोरिथ्म में सम्मिलित कुंजी संदेश को एन्क्रिप्ट करने और डिक्रिप्ट करने दोनों के लिए समान हैं। कुंजियों को सावधानी से चुना जाना चाहिए और सुरक्षित रूप से वितरित और संग्रहीत किया जाना चाहिए। असममित कुंजियाँ जिन्हें सार्वजनिक-कुंजी क्रिप्टोग्राफी के रूप में भी जाना जाता है इसके विपरीत दो अलग-अलग कुंजियाँ हैं जो गणितीय रूप से जुड़ी हुई हैं। वे सामान्यतः संवाद करने के लिए साथ उपयोग किए जाते हैं। सार्वजनिक कुंजी अवसंरचना (पीकेआई) सार्वजनिक कुंजी क्रिप्टोग्राफी के कार्यान्वयन के लिए संगठन को डिजिटल प्रमाणपत्रों के साथ सार्वजनिक और निजी कुंजी जोड़े बनाने और प्रबंधित करने के लिए मूलभूत ढांचा स्थापित करने की आवश्यकता होती है।

सूची
किसी भी प्रमाणपत्र और निजी कुंजी प्रबंधन रणनीति में प्रारंभिक बिंदु सभी प्रमाणपत्रों उनके स्थानों और उत्तरदाई पक्षों की व्यापक सूची तैयार करना है। यह तुच्छ स्थिति नहीं है क्योंकि विभिन्न व्यक्तियों और टीमों द्वारा विभिन्न स्थानों पर विभिन्न स्रोतों से प्रमाण पत्र तैनात किए जाते हैं - केवल प्रमाणपत्र प्राधिकरण से सूची पर विश्वास करना संभव नहीं है। जिन प्रमाणपत्रों की समय सीमा समाप्त होने से पहले उन्हें नवीनीकृत और प्रतिस्थापित नहीं किया गया है वे गंभीर डाउनटाइम और आउटेज का कारण बन सकते हैं। कुछ अन्य विचार:
 * विनियम और आवश्यकताएं जैसे पीसीआई-डीएसएस क्रिप्टोग्राफ़िक कुंजी और लेखा परीक्षकों की कड़ी सुरक्षा और प्रबंधन की मांग तेजी से प्रबंधन नियंत्रण और उपयोग में आने वाली प्रक्रियाओं की समीक्षा कर रही है।
 * प्रमाणपत्रों के साथ उपयोग की जाने वाली निजी चाबियों को सुरक्षित रखा जाना चाहिए या अनधिकृत व्यक्ति गोपनीय संचारों को बाधित कर सकते हैं या महत्वपूर्ण प्रणालियों तक अनधिकृत पहुंच प्राप्त कर सकते हैं। कर्तव्यों के उचित पृथक्करण को सुनिश्चित करने में विफलता का अर्थ है कि एन्क्रिप्शन कुंजियाँ उत्पन्न करने वाले व्यवस्थापक संवेदनशील विनियमित डेटा तक पहुँचने के लिए उनका उपयोग कर सकते हैं।
 * यदि किसी प्रमाणपत्र प्राधिकरण के साथ समझौता किया जाता है या एन्क्रिप्शन एल्गोरिथम टूट जाता है तो संगठनों को अपने सभी प्रमाणपत्रों और चाबियों को कुछ ही घंटों में बदलने के लिए तैयार रहना चाहिए।

प्रबंधन कदम
एक बार कुंजियों का आविष्कार हो जाने के बाद कुंजी प्रबंधन में सामान्यतः तीन चरण होते हैं: विनिमय संचयन और उपयोग।

कुंजी विनिमय
किसी भी सुरक्षित संचार से पहले उपयोगकर्ताओं को क्रिप्टोग्राफी का विवरण स्थित करना होगा। कुछ उदाहरणों में इसके लिए समान कुंजियों के आदान-प्रदान की आवश्यकता हो सकती है (सममित कुंजी प्रणाली के स्थति में)। दूसरों में इसे दूसरे पक्ष की सार्वजनिक कुंजी रखने की आवश्यकता हो सकती है। जबकि सार्वजनिक कुंजियों का विवर्त पर आदान-प्रदान किया जा सकता है (उनकी संबंधित निजी कुंजी को गुप्त रखा जाता है) सुरक्षित संचार चैनल पर सममित कुंजियों का आदान-प्रदान किया जाना चाहिए। पूर्व में इस तरह की कुंजी का आदान-प्रदान अधिक परेशानी भरा था और राजनयिक बैग जैसे सुरक्षित चैनलों तक पहुंच से अधिक आसानी हुई थी। सममित कुंजियों का स्पष्ट पाठ विनिमय किसी भी इंटरसेप्टर को कुंजी और किसी भी एन्क्रिप्टेड डेटा को तुरंत सीखने में सक्षम करेगा।

1970 के दशक में सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की उन्नति ने चाबियों के आदान-प्रदान को कम परेशानी वाला बना दिया है। चूंकि डिफी-हेलमैन कुंजी विनिमय प्रोटोकॉल 1975 में प्रकाशित हुआ था इसलिए असुरक्षित संचार चैनल पर कुंजी का आदान-प्रदान करना संभव हो गया है जिसने वितरण के समय कुंजी प्रकटीकरण के कठिन परिस्थिति को अधिक सीमा तक कम कर दिया है। एन्क्रिप्टेड संदेश से जुड़े स्पष्ट पाठ के रूप में प्रमुख संकेतकों को सम्मिलित करने के लिए पुस्तक कोड के समान कुछ का उपयोग करना संभव है। रिचर्ड चिंता के कोड क्लर्क द्वारा उपयोग की जाने वाली एन्क्रिप्शन विधि इस प्रकार की थी सांख्यिकीय मैनुअल में पृष्ठ का जिक्र करते हुए चूँकि यह वास्तव में कोड था। जर्मन सेना (वेहरमैच) पहेली मशीन सममित एन्क्रिप्शन कुंजी इसके उपयोग में मिश्रित प्रकार थी; कुंजी गुप्त रूप से वितरित कुंजी अनुसूचियों और प्रत्येक संदेश के लिए उपयोगकर्ता द्वारा चुने गए सत्र कुंजी घटक का संयोजन था।

अधिक आधुनिक प्रणालियों में, जैसे कि ओपन-पीजीपी संगत प्रणाली सममित कुंजी एल्गोरिथ्म के लिए सत्र कुंजी असममित कुंजी एल्गोरिथ्म द्वारा एन्क्रिप्टेड वितरित की जाती है। यह दृष्टिकोण डिफी-हेलमैन कुंजी विनिमय जैसे प्रमुख विनिमय प्रोटोकॉल का उपयोग करने की आवश्यकता से भी बचता है।

कुंजी विनिमय की अन्य विधि में कुंजी को दूसरे के अंदर समाहित करना सम्मिलित है। सामान्यतः मास्टर कुंजी कुछ सुरक्षित पद्धति का उपयोग करके उत्पन्न और विनिमय की जाती है। यह विधि सामान्यतः बोझिल या मान वान होती है (उदाहरण के लिए मास्टर कुंजी को कई भागों में तोड़ना और प्रत्येक को विश्वसनीय कूरियर के साथ भेजना) और बड़े मापदंड पर उपयोग के लिए उपयुक्त नहीं है। बार मास्टर कुंजी का सुरक्षित रूप से आदान-प्रदान हो जाने के बाद इसका उपयोग आसानी से बाद की कुंजियों को सुरक्षित रूप से आदान-प्रदान करने के लिए किया जा सकता है। इस विधि को सामान्यतः की रैप कहा जाता है। सामान्य विधि ब्लॉक सिफर और क्रिप्टोग्राफ़िक हैश कार्य का उपयोग करती है।

एक संबंधित विधि मास्टर कुंजी (कभी-कभी रूट कुंजी कहा जाता है) का आदान-प्रदान करना है और उस कुंजी और कुछ अन्य डेटा (अक्सर विविधीकरण डेटा के रूप में संदर्भित) से आवश्यकतानुसार सहायक कुंजी प्राप्त करना है। इस पद्धति का सबसे सामान्य उपयोग संभवतः स्मार्ट कार्ड -आधारित क्रिप्टो प्रणाली में है जैसे कि बैंकिंग कार्ड में पाया जाता है। बैंक या क्रेडिट नेटवर्क सुरक्षित उत्पादन सुविधा में कार्ड उत्पादन के समय कार्ड की सुरक्षित कुंजी संचयन में अपनी गुप्त कुंजी एम्बेड करता है। फिर बिक्री के बिंदु पर कार्ड और कार्ड रीडर दोनों साझा गुप्त कुंजी और कार्ड-विशिष्ट डेटा (जैसे कार्ड क्रमिक नंबर) के आधार पर सत्र कुंजियों का सामान्य सेट प्राप्त करने में सक्षम होते हैं। इस पद्धति का उपयोग तब भी किया जा सकता है जब कुंजियाँ एक-दूसरे से संबंधित होनी चाहिए (अर्थात विभागीय कुंजियाँ विभागीय कुंजियों से बंधी होती हैं और अलग-अलग कुंजियाँ विभागीय कुंजियों से बंधी होती हैं)। चूँकि इस तरह एक-दूसरे को चाबियां बांधने से हानि बढ़ जाता है जो सुरक्षा भंग के परिणामस्वरूप हो सकता है क्योंकि हमलावर से अधिक चाबियों के बारे में कुछ सीखेंगे इसमें सम्मिलित प्रत्येक कुंजी के लिए हमलावर के संबंध में एंट्रॉपी कम हो जाती है।

कुंजी संचयन
चूँकि वितरित संचार सुरक्षा बनाए रखने के लिए चाबियों को सुरक्षित रूप से संग्रहीत किया जाना चाहिए सुरक्षा बड़ी चिंता है और इसलिए ऐसा करने के लिए विभिन्न विधियों का उपयोग किया जाता है। संभवतः सबसे सामान्य यह है कि एन्क्रिप्शन एप्लिकेशन उपयोगकर्ता के लिए कुंजियों का प्रबंधन करता है और कुंजी के उपयोग को नियंत्रित करने के लिए एक्सेस पासवर्ड पर निर्भर करता है। इसी तरह स्मार्टफोन कीलेस एक्सेस प्लेटफॉर्म के स्थिति में वे मोबाइल फोन और सर्वर से सभी दरवाजे की पहचान की जानकारी रखते हैं और सभी डेटा को एन्क्रिप्ट करते हैं जहां कम विधि वाली चाबियों की तरह उपयोगकर्ता केवल उन लोगों को कोड देते हैं जिन पर वे विश्वास करते हैं।

विनियमन के संदर्भ में कुछ ऐसे हैं जो कुंजी संचयन को गहराई से संबोधित करते हैं। कुछ में न्यूनतम मार्गदर्शन होता है जैसे 'एन्क्रिप्टेड डेटा के साथ कुंजियों को संग्रहित न करें' या सुझाव देते हैं कि 'कुंजियों को सुरक्षित रूप से रखा जाना चाहिए।' इसके उल्लेखनीय अपवाद पीसीआई डीएसएस 3.2.1, एनआईएसटी 800-53 और एनआईएसटी 800-57 हैं।

इष्टतम सुरक्षा के लिए चाबियों को हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) में संग्रहीत किया जा सकता है या विश्वसनीय निष्पादन पर्यावरण (टीईई जैसे इंटेल एसजीएक्स) या बहुदलीय संगणना मल्टी-पार्टी कंप्यूटेशन (एमपीसी) जैसी विधियों का उपयोग करके संरक्षित किया जा सकता है। अतिरिक्त विकल्पों में विश्वसनीय विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल टीपीएम) का उपयोग करना सम्मिलित है, आभासी एचएसएम या ​​पुअर मैन के हार्डवेयर सुरक्षा मॉड्यूल (पीएमएचएसएम) या गैर-वाष्पशील क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला फील्ड-प्रोग्रामेबल-गेट-एरे (एफपीजीए) चिप पर प्रणाली का समर्थन करने के साथ प्रणाली -ऑन-चिप कॉन्फ़िगरेशन कुंजी के वास्तविक मान से समझौता किए बिना संग्रहीत कुंजी की अखंडता को सत्यापित करने के लिए कुंजी चेकसम मान एल्गोरिदम का उपयोग किया जा सकता है।

कुंजी एन्क्रिप्शन उपयोग
प्रमुख उद्देश्य कुंजी का उपयोग करने की अवधि है और इसलिए प्रतिस्थापन की आवृत्ति क्योंकि यह किसी हमलावर के आवश्यक प्रयास को बढ़ाता है कुंजियों को बार-बार बदलना चाहिए। यह सूचना के हानि को भी सीमित करता है, क्योंकि संग्रहीत एन्क्रिप्टेड संदेशों की संख्या जो कुंजी मिलने पर पढ़ने योग्य हो जाएगी कुंजी परिवर्तन की आवृत्ति बढ़ने के साथ घट जाएगी। ऐतिहासिक रूप से सममित कुंजियों का उपयोग लंबी अवधि के लिए उन स्थितियों में किया गया है जिनमें कुंजी विनिमय बहुत कठिन था या केवल आंतरायिक रूप से संभव था। आदर्श रूप से सममित कुंजी को प्रत्येक संदेश या बातचीत के साथ बदलना चाहिए जिससे कुंजी सीखे जाने पर केवल वह संदेश पढ़ने योग्य हो (जैसे, चोरी, क्रिप्ट विश्लेषण, या सामाजिक इंजीनियर)।

चुनौतियां
अपनी एन्क्रिप्शन कुंजियों को नियंत्रित और प्रबंधित करने का प्रयास करते समय IT संगठनों के सामने कई चुनौतियाँ हैं:
 * 1) स्केलेबिलिटी: बड़ी संख्या में एन्क्रिप्शन कुंजियों का प्रबंधन।
 * 2) सुरक्षा: बाहरी हैकर्स दुर्भावनापूर्ण अंदरूनी लोगों से चाबियों की भेद्यता।
 * 3) उपलब्धता: अधिकृत उपयोगकर्ताओं के लिए डेटा पहुंच सुनिश्चित करना।
 * 4) विषमता: एकाधिक डेटाबेस अनुप्रयोगों और मानकों का समर्थन करना।
 * 5) शासन: डेटा के लिए नीति-संचालित अभिगम नियंत्रण और सुरक्षा को परिभाषित करना शासन में सूचना गोपनीयता आवश्यकताओं का अनुपालन सम्मिलित है।

अनुपालन
कुंजी प्रबंधन अनुपालन निरीक्षण आश्वासन और प्रदर्शित करने में सक्षम होने की क्षमता को संदर्भित करता है कि चाबियां सुरक्षित रूप से प्रबंधित की जाती हैं। इसमें निम्नलिखित व्यक्तिगत अनुपालन डोमेन सम्मिलित हैं:

भुगतान कार्ड उद्योग डेटा सुरक्षा मानक स्वास्थ्य बीमा सुवाह्यता और उत्तरदायित्व अधिनियम सरबनेस-ऑक्सले अधिनियम या सामान्य डेटा संरक्षण विनियमन जैसे राष्ट्रीय और अंतर्राष्ट्रीय डेटा सुरक्षा मानकों और विनियमों के संबंध में विनियामक अनुपालन प्राप्त किया जा सकता है।
 * भौतिक सुरक्षा - अनुपालन का सबसे स्पष्ट रूप जिसमें प्रणाली उपकरण और पर्यवेक्षण कैमरों को सुरक्षित करने के लिए बंद दरवाजे सम्मिलित हो सकते हैं। ये सुरक्षा उपाय कुंजी प्रबंधन सॉफ़्टवेयर चलाने वाली प्रमुख सामग्री और कंप्यूटर प्रणाली की मुद्रित प्रतियों तक अनधिकृत पहुँच को रोक सकते हैं।
 * तार्किक सुरक्षा - सूचना की चोरी या अनधिकृत पहुंच के विरुद्ध संगठन की सुरक्षा करता है। यह वह जगह है जहां क्रिप्टोग्राफ़िक कुंजियों का उपयोग डेटा को एन्क्रिप्ट करके किया जाता है, जो तब उन लोगों के लिए ख़राब हो जाता है जिनके पास इसे डिक्रिप्ट करने की कुंजी नहीं होती है।
 * कार्मिक सुरक्षा - इसमें सख्त जरूरत-से-जानने के आधार पर जानकारी तक पहुँचने के लिए कर्मियों को विशिष्ट भूमिकाएँ या विशेषाधिकार सौंपना सम्मिलित है। सुरक्षा सुनिश्चित करने के लिए समय-समय पर भूमिका में बदलाव के साथ-साथ नए कर्मचारियों की पृष्ठभूमि की जांच की जानी चाहिए।

कुंजी प्रबंधन प्रणाली
कुंजी प्रबंधन प्रणाली (केएमएस) जिसे क्रिप्टोग्राफ़िक कुंजी प्रबंधन प्रणाली (सीकेएमएस) या एंटरप्राइज़ कुंजी प्रबंधन प्रणाली (ईकेएमएस) के रूप में भी जाना जाता है उपकरणों और अनुप्रयोगों के लिए कुंजी (क्रिप्टोग्राफी) के निर्माण वितरण और प्रबंधन के लिए एकीकृत दृष्टिकोण है। वे सुरक्षा के सभी पहलुओं को कवर कर सकते हैं - चाबियों के सुरक्षित निर्माण से लेकर चाबियों के सुरक्षित आदान-प्रदान से लेकर क्लाइंट पर सुरक्षित कुंजी प्रबंधन और संचयन तक। इस प्रकार, केएमएस में कुंजी निर्माण वितरण और प्रतिस्थापन के लिए बैकएंड कार्यक्षमता के साथ-साथ उपकरणों पर कुंजियों को इंजेक्ट करने संचयन और प्रबंधन करने के लिए क्लाइंट कार्यक्षमता सम्मिलित होती है।

मानक-आधारित कुंजी प्रबंधन
कई विशिष्ट अनुप्रयोगों ने स्वदेशी प्रोटोकॉल के साथ अपनी स्वयं की प्रमुख प्रबंधन प्रणाली विकसित की है। चूँकि जैसे-जैसे प्रणाली अधिक परस्पर जुड़ते जाते हैं उन विभिन्न प्रणालियों के बीच कुंजियों को साझा करने की आवश्यकता होती है। इसे सुविधाजनक बनाने के लिए क्रिप्टोग्राफ़िक कुंजियों और संबंधित सूचनाओं के प्रबंधन और आदान-प्रदान के लिए उपयोग किए जाने वाले प्रोटोकॉल को परिभाषित करने के लिए प्रमुख प्रबंधन मानक विकसित हुए हैं।

प्रमुख प्रबंधन इंटरऑपरेबिलिटी प्रोटोकॉल (केएमआईपी)
केएमआईपी एक्स्टेंसिबल कुंजी प्रबंधन प्रोटोकॉल है जिसे ओएसिस (संगठन) के अंदर काम करने वाले कई संगठनों द्वारा विकसित किया गया है। पहला संस्करण 2010 में जारी किया गया था और इसे सक्रिय तकनीकी समिति द्वारा और विकसित किया गया है।

प्रोटोकॉल चाबियों के निर्माण और अलग-अलग सॉफ़्टवेयर प्रणाली के बीच उनके वितरण की अनुमति देता है जिन्हें उनका उपयोग करने की आवश्यकता होती है। यह विभिन्न स्वरूपों में सममित और असममित कुंजी दोनों के पूर्ण कुंजी जीवन चक्र को सम्मिलित करता है कुंजी प्रावधान योजनाओं और क्रिप्टोग्राफ़िक संचालन के साथ-साथ कुंजी से जुड़े मेटा डेटा को लपेटता है।

प्रोटोकॉल परीक्षण स्थिति की विस्तृत श्रृंखला द्वारा समर्थित है और प्रत्येक वर्ष आज्ञाकारी प्रणालियों के बीच इंटरऑपरेबिलिटी परीक्षण किया जाता है।

केएमआईपी मानक के अनुरूप कुछ 80 उत्पादों की सूची the ओएसिस वेबसाइट पर देखी जा सकती है।

बंद स्रोत
• Bloombase KeyCastle

• Cryptsoft KMIP C and Java Servers

• Fornetix Key Orchestration

• Fortanix Data Security Manager

• Futurex Key Management

• Gazzang zTrustee

• HP Enterprise Secure Key Manager

• IBM Distributed Key Management System (DKMS)

• IBM Enterprise Key Management Foundation

• IBM Security Key Lifecycle Manager

• IBM Cloud Hyper Protect Crypto Services

• KeyNexus Enterprise on-premise

• Oracle Key Vault

• Oracle Key Manager

• P6R KMIP Client SDK

• QuintessenceLabs qCrypt Key and Policy Manager

• RSA Data Protection Manager

• Gemalto’s SafeNet KeySecure

• Thales Key Management

• Townsend Security Alliance Key Manager

• Venafi Trust Protection Platform

• Vormetric Data Security Platform

ओपन सोर्स

 * बार्बिकन ओपनस्टैक सुरक्षा एपीआई।
 * कीबॉक्स - वेब-आधारित एसएसएच एक्सेस और कुंजी प्रबंधन।
 * ईपीकेएस - इको पब्लिक की शेयर पी2पी समुदाय में एन्क्रिप्शन कुंजियों को ऑनलाइन साझा करने की प्रणाली।
 * केएमसी-सबसेट137 - यूनिसिग सबसेट-137 को प्रयुक्त करने वाली प्रमुख प्रबंधन प्रणाली ईआरटीएमएस/ वगैरह रेलवे आवेदन के लिए।
 * गोपनीयता आईडिया - एसएसएच कुंजी के प्रबंधन के लिए समर्थन के साथ दो कारक प्रबंधन।
 * स्ट्रॉन्गके - ओपन सोर्स आखिरी बार 2016 में सोर्सफोर्ज पर अपडेट किया गया। इसके होम पेज के अनुसार इस प्रोजेक्ट पर ज्यादा मेंटेनेंस नहीं है।
 * तिजोरी - हशीकॉर्प से गुप्त सर्वर।
 * न्यूसाइफर
 * सीक्रेटहब - एंड-टू-एंड एन्क्रिप्टेड सास कुंजी प्रबंधन

बंद स्रोत

 * अमेज़न वेब सेवा (एडब्ल्यूएस) कुंजी प्रबंधन सेवा (केएमएस)
 * बेल आईडी कुंजी प्रबंधक
 * ब्लूमबेस कीकैसल
 * क्रिप्टोमैथिक
 * डॉपलर सीक्रेटऑप्स प्लेटफॉर्म
 * एन्क्रिप्शनाइज़र कुंजी प्रबंधक (केवल विंडोज )
 * गूगल क्लाउड कुंजी प्रबंधन
 * आईबीएम क्लाउड की प्रोटेक्ट
 * माइक्रोसॉफ्ट एज़्योर कुंजी तिजोरी
 * पोर्टिकोर वर्चुअल प्राइवेट डेटा
 * एसएसएच संचार सुरक्षा यूनिवर्सल एसएसएच कुंजी प्रबंधक
 * बिना चाबी की तिजोरी

केएमएस सुरक्षा नीति
कुंजी प्रबंधन प्रणाली की सुरक्षा नीति उन नियमों को प्रदान करती है जिनका उपयोग कुंजी प्रबंधन प्रणाली द्वारा समर्थित कुंजी और मेटाडेटा की सुरक्षा के लिए किया जाता है। जैसा कि राष्ट्रीय मानक और प्रौद्योगिकी संस्थान एनआईएसटी द्वारा परिभाषित किया गया है नीति इस जानकारी के लिए नियमों को स्थापित और निर्दिष्ट करेगी जो इसकी रक्षा करेगी: * यह सुरक्षा उस समय से कुंजी के संपूर्ण जीवन-चक्र को कवर करती है जब कुंजी चालू हो जाती है और उसके विलोपन तक हो जाती है।
 * अखंडता
 * उपलब्धता
 * स्रोत का प्रमाणीकरण

अपना खुद का एनक्रिप्शन/कुंजी लाएँ
ब्रिंग योर ओन एनक्रिप्शन (बीवाईओई)—जिसे ब्रिंग योर ओन की (बीवाईओके) भी कहा जाता है—क्लाउड-कंप्यूटिंग सुरक्षा मॉडल को संदर्भित करता है जिससे सार्वजनिक-क्लाउड ग्राहकों को अपने स्वयं के एन्क्रिप्शन सॉफ़्टवेयर का उपयोग करने और अपनी स्वयं की एन्क्रिप्शन कुंजियों का प्रबंधन करने की अनुमति मिल सकती है ।

इस सुरक्षा मॉडल को सामान्यतः मार्केटिंग स्टंट माना जाता है क्योंकि महत्वपूर्ण कुंजियाँ तीसरे पक्ष (क्लाउड प्रदाता) को सौंपी जा रही हैं और प्रमुख मालिकों को अभी भी अपनी कुंजियों को बनाने घुमाने और साझा करने के परिचालन बोझ के साथ छोड़ दिया गया है। आईबीएम इस क्षमता का प्रकार प्रदान करता है जिसे अपनी खुद की चाबी रखें कहा जाता है जहां ग्राहकों का अपनी चाबियों पर विशेष नियंत्रण होता है।

पब्लिक-की इन्फ्रास्ट्रक्चर (पीकेआई)
सार्वजनिक मुख्य मूलभूत सुविधा प्रकार की कुंजी प्रबंधन प्रणाली है जो प्रमाणीकरण प्रदान करने के लिए श्रेणीबद्ध डिजिटल प्रमाणपत्रों का उपयोग करती है और एन्क्रिप्शन प्रदान करने के लिए सार्वजनिक कुंजियों का उपयोग करती है। पीकेआई का उपयोग वर्ल्ड वाइड वेब ट्रैफिक में किया जाता है सामान्यतः सुरक्षित सॉकेट लेयर और परिवहन परत सुरक्षा के रूप में है।

बहुस्त्र्पीय समूह कुंजी प्रबंधन
समूह कुंजी प्रबंधन का अर्थ समूह संचार में कुंजियों का प्रबंधन करना है। अधिकांश समूह संचार बहुस्त्र्पीय संचार का उपयोग करते हैं जिससे यदि संदेश भेजने वाले द्वारा बार भेजा जाता है, तो यह सभी उपयोगकर्ताओं द्वारा प्राप्त किया जाएगा बहुस्त्र्पीय समूह संचार में मुख्य समस्या इसकी सुरक्षा है। सुरक्षा में सुधार के लिए, उपयोगकर्ताओं को विभिन्न कुंजियाँ दी जाती हैं। कुंजियों का उपयोग करके उपयोगकर्ता अपने संदेशों को एन्क्रिप्ट कर सकते हैं और उन्हें गुप्त रूप से भेज सकते हैं। IETF.org ने RFC 4046 जारी किया जिसका शीर्षक मल्टीकास्ट सिक्योरिटी (एमएसईसी) समूह की मैनेजमेंट आर्किटेक्चर है जो समूह की मैनेजमेंट की चुनौतियों पर चर्चा करता है।

यह भी देखें
• Dynamic secrets

• Hardware security

• Key ceremony

• Key derivation function

• Key distribution center

• Key encapsulation

• Physical key management

• Keystore

• KMIP

• KSD-64

• List of cryptographic key types

• NSA's Electronic Key Management System (EKMS)

• Over-the-air rekeying

• Pseudorandom function family

• Public key infrastructure

संदर्भ
45.NeoKeyManager - Hancom Intelligence Inc.

बाहरी संबंध
Q* The IEEE Security in Storage Working Group (SISWG) that is creating the P1619.3 standard for Key Management
 * Recommendation for Key Management — Part 1: general, NIST Special Publication 800-57
 * NIST Cryptographic Toolkit
 *  American National Standards Institute - ANSI X9.24, Retail Financial Services Symmetric Key Management
 * The OASIS Key Management Interoperability Protocol (KMIP) Technical Committee 
 * The OASIS Enterprise Key Management Infrastructure (EKMI)Technical Committee 
 * "Key Management with a Powerful Keystore"
 * "Intelligent Key Management System - KeyGuard | Senergy Intellution"
 * IBM Security Key Lifecycle Manager, SKLM
 * NeoKeyManager - Hancom Intelligence Inc.
 * KMS Key