鍵を紙にバックアップする方法は何ですか?
アイデアは、合理的な保護と、デジタルバックアップが失われた場合にキーを復元する機能を備えることです。
標準のPKCSキーを簡単な紙の表現に変換するものはありますか? (例:キーを取り、単語またはQRコードを出力しますか?)
使用目的は、技術に詳しくない人がキーを簡単にバックアップできるようにすることです。どこかに紙を提出。また、復元もかなり簡単でなければなりません。
高セキュリティキーの場合、一部のシステムは、指定された数の「キーシャード」を出力してキーをエクスポートします。これは、mのn独立して格納する5つの(または多くのnが存在する)パーティーに与えられる秘密の値のセット。値を回復するときになると、少なくとも3人(または多くのmはそうです)の人々がシャードと一緒にそれを解読する必要があります。これがHashiCorp Vaultのマスターキーの設定方法です。 Shamir's Secret Sharing の古典的な実装です。
他のシステムは、キー暗号化キー(KEK)を回復するためにXORする必要がある3つのキー長の値を使用します。高セキュリティキーの暗号化に使用されるKEK KEKは、紙に印刷される3つのパーツとしてエクスポートされます。ページはそれぞれ不正開封防止バッグに封印され、独立した金庫に保管されており、秘密鍵を復元するためにすべて持ち帰る必要があります。この戦略は、紙に鍵を配布し、3つの異なる宅配便業者を介して3つの独立したアドレスで3人の異なる受信者にページを送信するためによく使用されます。バッグのいずれかに改ざんの兆候が見られる場合は、使用する前に鍵を廃棄します。
一般に、これらの重要な部分は16進値の長い文字列であり、人々が正しく入力したり、間違いをしたことを知るのは困難です。各キーパーツと共にキーチェック値(KCV)を印刷するのが一般的です。 KCVは6桁のチェックサムとして機能し、これらの長い文字列を入力している人々を支援します。データ入力の間違いは、完全に異なるKCV値になります。
最後に、一部の鍵は非常に機密性が高いため、生成されてFIPS準拠のハードウェアセキュリティモジュール(HSM)に保存されます。これらは、鍵のエクスポートを禁止するように特別に構築されています。 HSMは、キー管理システムのマスターキー、信頼されたルートCAの秘密署名キー、金庫に必要な開封キーなど、他のセキュリティシステムのKEKを保存するためによく使用されます。紙のバックアップの代わりに、2番目(および/または3番目、4番目、または5番目)HSMは、専用のバックアップシステムとして使用されます。このバックアップHSMは安全にオフラインで保管され、不定期にバックアップまたはリカバリを行うためにのみ削除されます。バックアップHSMは、KEKを許可された交換HSMにのみ復元できます。このようなシステムは通常、独自仕様でベンダーに依存しています。
私の意見では、過去数年間に暗号通貨の分野で発展した標準から学ぶことができます:
BIP39は、秘密鍵をシードフレーズ(またはその逆)に変換する標準です。
人間にとって読み書きしやすいニーモニック(例:ビットのセットを表す短い英語の単語).
参照 https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki
私はあなたのユースケースと一致すると思います。基本的なエラー修正は、自分の母国語で知っているWordを間違って入力しないという事実によって達成されます。
この RSqueezA は、QRコードを提供し、それらをキーファイルに読み取っても大丈夫そうです。
しかし:私の会社では、技術者以外の人が長い(ランダムな約32文字)キーフレーズをそのまま印刷します。そして、紙は(耐火)金庫に保管されます。すべての文字を読んで入力することは、それらにとって十分で高速です。
金庫を持たない他のすべての人には、パスワードマネージャーをお勧めします。同じ方法でパスワードを保管しますが、自宅では仕事に関係のない場所に保管します。 (だれもそれが彼らの仕事のパスワードだとは思わないでしょう)。
password manager をメモの暗号化機能とともに使用することをお勧めします。普通紙よりも安全で使いやすいです。特にAndroidまたはiOS。これらのモバイルオペレーティングシステム すべてのアプリのサンドボックス )のパスワードマネージャーは、デスクトップシステムよりも優れています。
免責事項:パスワードマネージャーであるID Guard Offlineを作成します。