针对双证书体系(通常指签名证书和加密证书),其私钥的存储与备份有严格的安全区分。核心原则是:签名私钥绝不可备份,加密私钥必须安全备份。

下面是具体的分别管理策略:

一、存储:物理与逻辑隔离

证书类型      私钥用途      存储位置要求      推荐载体  

签名证书私钥          身份认证、数字签名(不可抵赖性)          不可导出,仅在生成时所在的硬件环境内使用      智能密码钥匙(USB  Key)、安全芯片、HSM(硬件安全模块)  

加密证书私钥          数据解密、会话密钥恢复          可备份,但存储须严格访问控制  |  密钥管理服务器(KMS)、HSM、加密机内的专用密钥数据库  

关键实践:

签名私钥必须做到“一次生成,终生不出硬件”。即便是管理员也无法从硬件中读取或复制私钥明文。

加密私钥在  KMS/HSM  中应使用密钥加密密钥(KEK)进行包裹存储,即“加密密钥的密钥”。

二、备份:完全相反的策略

1.  签名证书私钥:原则上不备份

原因:签名用于抗抵赖。如果存在两份相同的签名私钥,就无法唯一确定签名者是谁,法律效力会丧失。一旦签名私钥被备份(如拷贝到电脑硬盘),就变成了软证书,极大增加泄露风险。

应急处置:若签名私钥损坏或丢失,应作废旧证书,生成全新的签名密钥对并签发新证书。旧签名用新证书仍可验证。

唯一例外:国家电子政务、司法等极端高可用场景,会在同一硬件内做双活/集群热备(如两台HSM同步私钥),但备份范围被严格锁定在同等安全等级的硬件设备之间,绝不导出。

2.  加密证书私钥:必须强制备份

原因:加密数据需要长期保存。若用户的加密私钥丢失(如忘记USB  Key  PIN码或硬件损坏),所有用该证书加密的历史数据将永久无法解密,造成灾难性数据丢失。

备份方式(按安全性排序):

    门限备份:将私钥分成多份(如3份中的任意2份可重组),分给不同安全官保管。

    密钥托管:加密私钥在KMS中生成后,立即用公司主密钥(KEK)加密后存入独立密钥数据库。

    离线冷备份:导出加密私钥,用非对称算法(如SM2)加密后存入光盘或专用保险箱,并记录审计日志。

重要原则:加密私钥的备份必须与身份认证信息分离(即不能和用户的登录凭据放在一起)。

  三、生命周期管理补充

操作      签名私钥      加密私钥  

私钥恢复          禁止恢复,只能重新生成      允许通过密钥恢复流程获取(如通过门限解密或安全官授权)  

归档期限          证书过期后无需归档      必须归档至所有关联加密数据被解密或销毁之后  

销毁          硬件销毁或清除存储区      从KMS和所有备份介质中彻底删除  

四、常见错误警示

错误做法:将签名私钥和加密私钥一并导出到同一个加密文件中,放入公司公共网盘“备份”。

    后果:签名私钥一旦被多人获取,任何用该签名的文档都无法证明是你签的。

错误做法:使用同一对密钥同时做签名和加密(即“单证书”用法)。

    后果:无法同时满足“不可否认”和“可恢复”的要求。签名私钥因为被备份而失去法律效力,加密数据因私钥丢失而无法解密。

合规参考

在中国,遵循  GM/T  0034-2014《基于SM2密码算法的证书认证系统安全技术要求》:

  签名私钥被定义为高安全级别,禁止任何形式的导出备份。

  加密私钥允许备份,但必须采用符合国家密码管理局标准的密钥备份恢复机制(如门限方案或加密机对加密机备份)。

如果你需要具体的KMS策略配置或硬件选型建议(例如如何挑选支持双证书隔离的USB  Key或服务器密码机),可以进一步说明你的使用场景(如企业内部PKI、电子政务或云服务)。