联邦信息处理标准 FIPS 140-3 将美国和加拿大政府联合开展的加密模块验证程序 (CMVP) 确定为实施利用 ISO/IEC 19790:2012 要求标准和 ISO/IEC 24759:2017 衍生测试方法的程序的验证机构。该标准还确定了 CMVP 技术要求,这些要求包含在 NIST 特别出版物中:SP 800-140、SP 800-140A、SP 800-140B、SP 800-140C、SP 800-140D、SP 800-140E 和 SP 800-140F。在保护敏感但未分类的信息(以下称为敏感信息)的安全系统中使用的加密模块必须满足这些安全要求。此标准将完全取代 FIPS 140-2《加密模块的安全要求》。 FIPS 140-3 可在线获取,网址为 https://doi.org/10.6028/NIST.FIPS.140-3 。
联邦信息处理标准FIPS 140-3标识了CMVP,这是美国和加拿大82个政府的共同努力,是实施利用83 ISO/IEC 19790:2012要求标准的计划的验证机构,以及ISO/IEC/IEC/IEC 24759:2017衍生测试方法。84该标准还建立了CMVP技术要求,其中包含在NIST特别85出版物(SP)800-140,SP 800-140A,SP 800-140B,SP 800-140B,SP 800-140C,SP 800-140D,SP 800-140D,SP 800- 86 140E,SP 800-140F,以及SP 800-140F,以及他们的最新速度。必须在安全系统中使用的密码模块满足这些安全要求87,以保护受控的未分类88个信息(以下称为敏感信息)。此标准取代FIPS 140-89 2,全部密码模块的安全要求。FIPS 140-3可在90线上可用,网址为https://doi.org/10.6028/nist.fips.140-3。91
联邦信息处理标准FIPS 140-3标识了CMVP,这是美国和加拿大82个政府的共同努力,是实施利用83 ISO/IEC 19790:2012要求标准的计划的验证机构,以及ISO/IEC/IEC/IEC 24759:2017衍生测试方法。84该标准还建立了CMVP技术要求,其中包含在NIST特别85出版物(SP)800-140,SP 800-140A,SP 800-140B,SP 800-140B,SP 800-140C,SP 800-140D,SP 800-140D,SP 800- 86 140E,SP 800-140F,以及SP 800-140F,以及他们的最新速度。必须在安全系统中使用的密码模块满足这些安全要求87,以保护受控的未分类88个信息(以下称为敏感信息)。此标准取代FIPS 140-89 2,全部密码模块的安全要求。FIPS 140-3可在90线上可用,网址为https://doi.org/10.6028/nist.fips.140-3。91
答:NIAP 根据其发布的保护配置文件验证产品,这些配置文件将根据我们发布的过渡时间表开始包括抗量子签名。对于商业供应商,我们预计 NIAP 保护配置文件不会在评估目标 (TOE) 边界内执行签名生成,而只会执行签名验证。由于签名生成是需要状态管理的 LMS/XMSS 组件,因此如果仅执行签名验证,则此类产品仅需要 CAVP 验证(而非 CMVP)。
8。实现。可以在软件,固件,硬件或其任何组合中实现数字签名算法。NIST将制定一个验证程序,以测试IMPER IMPENTISE符合此标准中的算法。对于本标准中指定的每个计算过程,一个符合的实现可以用任何数学上等效的过程替换给定的一组步骤。换句话说,允许为每个输入产生正确输出的不同过程。有关验证程序的信息,请访问https://csrc.nist.gov/projects/cmvp。数字签名算法的示例可在https://csrc.nist.gov/projects/cryptographic-standards和guidelines/example-values上获得。
这是ForcePoint的Forcepoint NGFW加密内核模块(软件版本:3.0)的非专有密码模块安全策略。本安全策略描述了Forcepoint NGFW加密内核模块(称为加密模块,模块,图书馆)如何满足联邦信息处理标准(FIPS)出版物140-3的安全要求,详细介绍了美国和加拿大政府对加密模块的要求。有关FIPS 140-3标准和验证计划的更多信息可在国家标准技术研究所(NIST)和加拿大网络安全中心(CCCS)加密模块验证程序(CMVP)网站https:///csrc.nist.gov/project/project/projects/crypphepcraphic- module-valiledication-progracmack
基因组滴度确定高精度。b参考标准标准(后代),并使用CGT DPCR分析在QIACINID DPCR系统上使用2个三个三重反应(ITR,CMVE,CMVP和GFP,WPRE,HGHPA)进行定量。显示了非ITR目标之间的变异系数(CV)。aav2,aAv8和aav9的目标<5%的目标之间的最大偏差<5%,<2%。C基因组完整性使用Qiacuity软件套件2.5版确定。基因组靶标在5个质子反应中运行。进行了基因组完整性的分析,包括所有5个通道或跨越基因组不同部分的2组。
在Cisco FIPS对象模块,版本7.2A,证书#4036 Cisco评论的详细信息中处理,其中包括构建过程,源代码审核和操作测试(正面和负面),可以根据要求提供。这封信的目的是提供评估和保证,即Cisco Catalyst中心版本2.3正确整合并使用经过验证的加密模块Cisco Fips Object Object模块(FOM)版本7.2A和BC-FJA(BONCY CASTLE CASTLE CASTLE CASTLE CASTLE CASTLE CASTLE FIPS FIPS FIPS FIPS FIPS FIPS FIPS API)版本1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.2加密模块验证程序(CMVP)尚未独立审查此分析,测试或结果。有关这些陈述的任何问题都可以针对Cisco Global认证团队(certteam@cisco.com)。谢谢,
该模块不在[140]之外实施缓解攻击缓解,因此[140]第4.11节缓解其他攻击不适用于[140ig] G.3 partial验证,而不是FIPS 140-2的适用区域。[140]第4.5节不适用于[140ig] 1.16,软件模块和[140ig] G.3的物理安全性。该模块符合[140ig] d.8关键协议方法x1.1:虽然[56a]提供了符合符合的方案和针对TLS和KDF使用的API输入点,但该模块并未提供SP800-135REV1或TLS中KDF的完整实现。在模块边界之外的TLS协议和KDF尚未由CAVP和CMVP审查或测试。模块设计对应于模块安全规则。由模块执行的安全规则在本文档的适当上下文中描述。
首字母缩写术语 Electromagnetic Interference FCC Federal Communications Commission FIPS Federal Information Processing Standard GPC General Purpose Computer GUI Graphical User Interface HMAC (Keyed-) Hash Message Authentication Code KAT Known Answer Test MAC Message Authentication Code MD Message Digest NIST National Institute of Standards and Technology OS Operating System PKCS Public-Key Cryptography Standards PRNG Pseudo Random Number Generator PSS Probabilistic Signature Scheme RNG Random Number Generator RSA Rivest,Shamir和Adleman Sha安全哈希算法SSL安全套接字层Triple-DES TRIPLIPLE-DES三数据加密算法TLS传输层安全USB通用串行总线