T ERM D ESCRIPTION ACM Adaptive Coding and Modulation AES Advanced Encryption Standard API Application Programming Interface ASIC Application Specific Integrated Circuit CAVP Cryptographic Algorithm Validation Program CMVP Cryptographic Module Validation Program CSP Critical Security Parameters CVL Component Validation List DAC Digital Access Card DRBG Deterministic Random Bit Generator DSA Digital Signature Algorithm ECCCDH Elliptic Curve Cryptography Cofactor Diffie-Hellman ECDSA Elliptic Curve DSA eM Electrical MUX FIPS Federal Information Processing Standard GUI Graphical User Interface HMAC Keyed-Hash Message Authentication Code INU Intelligent Node Unit IRU Indoor Radio Unit NCC Node Control Card NMS Network Management System NPC Node Protection Card ODU Outdoor Unit OS Operating System RAC Radio Access Card RSA An algorithm for public-key cryptography.首先以Rivest,Shamir和Adleman的名字命名。SHA安全哈希算法SNMP简单网络管理协议SP安全策略存储媒体任何媒体都需要以数据加密形式进行加密模块保护。存储媒体包括内部和外部硬盘驱动器,内存棒和软盘。TCP/IP传输控制协议/Internet协议TDM时线多路复用TLS传输层安全XPIC交叉极化干扰取消
商业国家安全算法(CNSA)套件2.0。常见问题解答于2024年4月18日,星期四,NSA发布了有关其商业国家安全算法(CNSA)套件2.0的“常见问题-FAQ”。常见问题解答:https://media.defense.gov/2022/sep/07/2003071836/-1/1/1/1/csi_cnsa_2.0_faq_.pdf)。crypto4a完成了此新修订版和上一个版本的并排比较,并找到了以下添加/更改:问题:我可以继续使用较大尺寸的RSA或ECC来应对威胁吗?答案:No.RSA和椭圆曲线密码学是需要更换以实现量子电阻的主要算法。crypto4a:这是一个新主题,未包含在FAQ的先前版本中。问题:我可以在NIST SP 800-208中使用HSS或XMSSMT吗?答案:NSA在NIST SP 800-208中仅批准了在NSS中使用的LMS和XMS。不允许多级算法HSS和XMSSMT。crypto4a:这是一个新主题,未包含在FAQ的先前版本中。问题:我可以使用SLH-DSA(又称股份)+)签名软件吗?答案:虽然SLH-DSA基于哈希,但它不是CNSA的一部分,也不批准用于NSS中的任何用途。crypto4a:这是一个新主题,未包含在FAQ的先前版本中。问题:我将采用LMS或XMS进行软件/固件验证。需要验证哪些组件以及如何?如果我的硬件安全模块(HSM)未被验证,我可以豁免吗?预计可以从各种来源(签名者)收到签名的代码。答案:签名验证有望通过NIST的加密算法验证程序(CAVP)验证的代码执行。如果您的产品仅验证签名,则需要所有需要的CAVP测试。根据NIST SP 800-208,需要NSS的代码源(签名)(签名者),该签名需要由NIST的加密模块验证程序(CMVP)验证的硬件,或通过其他NSA指南进行验证。将不会为此授予豁免。虽然非NSS的代码源(签名)不受CNSA要求的约束,但预计它们将使用与经过验证的代码相同的开发和操作质量的代码,即可以通过CAVP测试的代码。注意:避免削弱这些签名的安全性,应该在硬件(例如HSM)中实施签名和状态管理。备份流可能涉及在模块之间传输密钥,必须防止状态重复使用。”
•本文档的目的。•与本文档内容有关的HPE文档。•在哪里可以获取其他HPE Aruba网络产品信息。•首字母缩写和缩写。•FIPS 140-3标准中所述的每个区域的保证安全级别。此版本补充剂提供有关HEWLETT PACKARD ENTERPRISE OPENSL 3提供商软件版本3.1.4A FIPS 140-3级别1级验证的信息。HPE Aruba Networking是一家Hewlett Packard Enterprise Company。此补充中的材料修改了本产品中包含的一般惠普企业软件文档,应与您的惠普packard企业产品文档一起保存。此补充主要涵盖了惠普企业Openssl 3提供商模块软件版本3.1.4a的非专有密码模块安全策略。此安全策略描述了该模块如何满足FIPS 140-3级别1的安全要求,以及如何在安全FIPS 140-3模式下放置和维护模块。本政策是作为FIPS 140-3级验证产品验证的一部分准备的。FIPS 140-3(联邦信息处理标准出版物140-3,密码模块的安全要求)详细介绍了美国政府对加密模块的要求。fips 140-3与ISO/IEC 19790:2012(e)保持一致,并包括允许进入加密模块验证程序(CMVP)的附件的修改,作为验证授权。本文确定的产品包含机密的商业软件。对这些要求的测试将符合ISO/IEC 24759:2017(e),以及供应商证据的修改,加法或删除,并根据第5.2段作为验证授权允许进行测试。有关FIPS 140-3标准和验证计划的更多信息可在国家标准技术研究所(NIST)网站上获得:https://csrc.nist.gov/project/project/cryptographic-module-module-validation-module-validation-program。 hpe openssl。本文档可以自由复制和分发完整,完整完整,包括版权通知。需要有效的许可证。版权所有©2024 Hewlett Packard Enterprise Company。Hewlett Packard Enterprise Company商标包括HPEArubaNetworking®,HPE Aruba WirelessNetworks®,注册的HPE Aruba网络移动边缘公司徽标,HPE Aruba Networking Mobility ManagementSystems®,Mobile Edge EdgeArchitection®网络必须跟随®,RFPROTECT®,GreenIsland®。保留所有权利。所有其他商标都是其各自所有者的财产。HPE Aruba Networking是一家Hewlett Packard Enterprise Company。