针对双证书体系(通常指签名证书和加密证书),其私钥的存储与备份有严格的安全区分。核心原则是:签名私钥绝不可备份,加密私钥必须安全备份。
下面是具体的分别管理策略:
一、存储:物理与逻辑隔离
证书类型 私钥用途 存储位置要求 推荐载体
签名证书私钥 身份认证、数字签名(不可抵赖性) 不可导出,仅在生成时所在的硬件环境内使用 智能密码钥匙(USB Key)、安全芯片、HSM(硬件安全模块)
加密证书私钥 数据解密、会话密钥恢复 可备份,但存储须严格访问控制 | 密钥管理服务器(KMS)、HSM、加密机内的专用密钥数据库
关键实践:
签名私钥必须做到“一次生成,终生不出硬件”。即便是管理员也无法从硬件中读取或复制私钥明文。
加密私钥在 KMS/HSM 中应使用密钥加密密钥(KEK)进行包裹存储,即“加密密钥的密钥”。
二、备份:完全相反的策略
1. 签名证书私钥:原则上不备份
原因:签名用于抗抵赖。如果存在两份相同的签名私钥,就无法唯一确定签名者是谁,法律效力会丧失。一旦签名私钥被备份(如拷贝到电脑硬盘),就变成了软证书,极大增加泄露风险。
应急处置:若签名私钥损坏或丢失,应作废旧证书,生成全新的签名密钥对并签发新证书。旧签名用新证书仍可验证。
唯一例外:国家电子政务、司法等极端高可用场景,会在同一硬件内做双活/集群热备(如两台HSM同步私钥),但备份范围被严格锁定在同等安全等级的硬件设备之间,绝不导出。
2. 加密证书私钥:必须强制备份
原因:加密数据需要长期保存。若用户的加密私钥丢失(如忘记USB Key PIN码或硬件损坏),所有用该证书加密的历史数据将永久无法解密,造成灾难性数据丢失。
备份方式(按安全性排序):
门限备份:将私钥分成多份(如3份中的任意2份可重组),分给不同安全官保管。
密钥托管:加密私钥在KMS中生成后,立即用公司主密钥(KEK)加密后存入独立密钥数据库。
离线冷备份:导出加密私钥,用非对称算法(如SM2)加密后存入光盘或专用保险箱,并记录审计日志。
重要原则:加密私钥的备份必须与身份认证信息分离(即不能和用户的登录凭据放在一起)。
三、生命周期管理补充
操作 签名私钥 加密私钥
私钥恢复 禁止恢复,只能重新生成 允许通过密钥恢复流程获取(如通过门限解密或安全官授权)
归档期限 证书过期后无需归档 必须归档至所有关联加密数据被解密或销毁之后
销毁 硬件销毁或清除存储区 从KMS和所有备份介质中彻底删除
四、常见错误警示
错误做法:将签名私钥和加密私钥一并导出到同一个加密文件中,放入公司公共网盘“备份”。
后果:签名私钥一旦被多人获取,任何用该签名的文档都无法证明是你签的。
错误做法:使用同一对密钥同时做签名和加密(即“单证书”用法)。
后果:无法同时满足“不可否认”和“可恢复”的要求。签名私钥因为被备份而失去法律效力,加密数据因私钥丢失而无法解密。
合规参考
在中国,遵循 GM/T 0034-2014《基于SM2密码算法的证书认证系统安全技术要求》:
签名私钥被定义为高安全级别,禁止任何形式的导出备份。
加密私钥允许备份,但必须采用符合国家密码管理局标准的密钥备份恢复机制(如门限方案或加密机对加密机备份)。
如果你需要具体的KMS策略配置或硬件选型建议(例如如何挑选支持双证书隔离的USB Key或服务器密码机),可以进一步说明你的使用场景(如企业内部PKI、电子政务或云服务)。