Table of Contents FIPS 140-2 Overview ............................................................................................................................................................ 6 1.Introduction ................................................................................................................................................................. 7 1.1 Scope ................................................................................................................................................................... 7 1.2 Module Overview ................................................................................................................................................. 7 1.3 Module Boundary ................................................................................................................................................ 8 2.Security Level ............................................................................................................................................................... 9 3.Tested Configurations ................................................................................................................................................ 10 4.Ports and Interfaces ................................................................................................................................................... 11 5.Physical Security......................................................................................................................................................... 15 7.Roles, Services and Authentication............................................................................................................................. 12 5.1 Roles .................................................................................................................................................................. 12 5.2 Services ...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Operational Environment ........................................................................................................................................... 16 8.加密算法和钥匙管理........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................... 17 8.1加密算法..................................................................... .....................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................电磁干扰/电磁兼容性(EMI/EMC)...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Self-tests .................................................................................................................................................................... 30
收件人:可再生燃料基础设施计划申请人 发件人:Paul Ovrom,RFIP 管理员 2024 年 5 月,众议院文件 2687 由雷诺兹州长签署成为法律。 这项新法律规定了一个过渡期,直到 2025 年 12 月 31 日,允许新安装的地上零售乙醇基础设施与 E-15 兼容。 从 2026 年 1 月 1 日开始到 2030 年 6 月 30 日,新的地上基础设施必须与归类为 E-40 的乙醇混合汽油兼容。 从 2030 年 7 月 1 日及之后,新的地上基础设施必须与 E-85 兼容。 这实际上取消了到 2030 年 6 月 30 日之前可再生燃料基础设施计划 (RFIP) 要求零售乙醇项目必须与 E-85 兼容的要求。 完整的法律可以在这里找到:爱荷华州立法机构 - BillBook。此外,2024 年 5 月,众议院文件 2691 由雷诺兹州长签署成为法律。这项新法律的部分内容对 RFIP 做出了具体更改。这项新法律的大部分内容于 2024 年 7 月 1 日生效。完整法律可在此处找到:爱荷华州立法机构 - BillBook。HF2691 中可能影响您项目的注意事项包括:
8.1 C RYPTO O FFICER G UIDANCE ..................................................................................................... 23 8.1.1 M ODULE I NSTALLATION .................................................................................................................. 23 8.1.2 O PERATING E NVIRONMENT C ONFIGURATION ................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................... Ransport ............................................................................................................................................................................................................................................................................................................................................................................................................................................... AES-GCM-IV ..................................................................................................................................... RSA AND DSA KEYS ....................................................................................................................... 24 8.2.6 H ANDLING S ELF -T EST E RRORS ......................................................................................................... 24 8.2.7 K EY DERIVATION USING SP 800-132 PBKDF .................................................................................................................................................... 25
术语/参考说明[140-3] FIPS 140-3,加密模块的安全要求[OE]“操作环境” [186-4] FIPS 186-4,数字签名标准(DSS)[90AREV1] NIST SP 800-90A REV.1,建议使用确定性随机位发生器[56AREV3] NIST SP 800-56A REV.3,使用离散对数密码学[56CREV2] NIST SP 800-56C REV.2,有关键建立方案中的键推导方法的建议[135rev1] NIST SP 800-135 Rev.1,针对现有应用程序特定密钥推导功能的建议[140DREV2] NIST SP 800-140D修订版2,CMVP批准的敏感参数生成和建立方法:CMVP验证授权机构更新至ISO/IEC 24759
最好的学生论文将获得Yves Deswarte最佳学生纸奖。该论文必须是原创的,并且主要由介绍该论文的学生进行,并且学生必须是主要作者。要被视为最佳纸张奖的学生必须是全职(由学生机构确定)在提交论文时注册的本科,研究生或博士生的学生。可以在以下网址找到更多信息:https://sec2025.um.si/call-for-papers/yves-deswarte-best-best-sendent-paper-award/。
正式验证具有30多年的历史,使软件更安全,更安全,更可靠。最近,正式验证已将其覆盖范围从航空和关键系统扩展到密码学,尤其是加密库。结合了促进安全语言和正式验证的最新行政命令,加密图书馆的时间已经成熟,可以提高游戏并开始接受最先进,经过验证,安全和安全的加密图。我们在本文中辩称,不幸的是,当前化身中的FIP标准阻碍了采用更现代的工具链和语言。我们的立场是,许多当前的要求,从自我限制和自我启用(邮政)到代码审查,几乎没有受益,同时对现代加密图书馆的FIPS认证征税。简而言之,FIP会阻止采用更好的加密软件而不是促进。幸运的是,我们相信有许多低悬挂的水果可以使FIPS标准现代化。具体来说,我们认为NIST有机会与学术界和行业合作,起草一套新的标准,这些标准将谈论现代加密图书馆的安全性和设计,并将在其最新执行命令中实施白宫提供的准则。
本书是关于有弹性城堡(BC)联邦信息处理标准(FIPS)C-SHARP(C#)应用程序编程接口(API)的; bc fips c#api简称,以及它如何显示加密功能/算法。除非以下示例中需要,否则它不会直接提供有关使用的加密算法的详细信息。假定读者对C#有了解,并且还对密码学的原理有所了解。对系统有现有的了解。Cryptography(Microsoft Windows .NET框架API和Cross-Platform .NET 5+版本)对于以下示例以下示例很有用 - 但是,BC-FIPS-1.0.2.dll组件是独立的,并且大多数是“界面”和“标准”的“ System.security.security.compodaphy.compodaphy.composeder”。这些示例并不是要确定的,但是它们应该为您提供有关BC FIPS提供商及其相关API的详细概述。您可能会遇到一个情况,其中显示的示例与您不太想做的示例 - 希望环顾该示例中使用的同一名称空间中引用的其他类别。为简单起见,示例不包括使用指令语句,但是您可以在https://www.bouncycastle.org/fips-csharp上找到他们的完整来源以及用户指南。
自2021年以来,在英国的抗病毒药中,在治疗FIP中具有很高效力的抗病毒药(最初是Remdesivir,然后是其主动形式GS-441524)。在那个时候,我们在管理疾病和监测治疗方面获得了经验,并看到了出色的结果。法律上可用的抗病毒药物现在存在于许多其他国家,尽管在世界某些地区,尚无质量保证的合法供应。本文总结了有关FIP治疗的当前建议,以帮助管理这些案件的从业者,并基于当前信息,这些信息可能会随着更多的经验和出版物的可用而改变。它包括有关最近可用的其他抗病毒EIDD-1931(Molnupiravir的活性形式)的信息。需要根据反应,合规性和客户财务对单个猫量身定制治疗。有关诊断FIP的更多信息,请参见下面的进一步阅读,并在此处查看ABCD FIP诊断工具流程图:https://www.abcdcatsvets.org/portfolio-item/portfolio-item/factsheets-tools-tools-tools-tools-tools-for-for-fore-feline-infeline-infeline-infious-infious-peritonisis-peritonis-peritonitis-fip/。
Oracle完全致力于多样性和包容性。Oracle尊重和价值观拥有多种劳动力,从而增加了思想领导和创新。作为我们建立一种更具包容性文化的计划的一部分,对员工,客户和合作伙伴产生积极影响,我们正在努力从产品和文档中删除不敏感的术语。我们还必须注意与客户现有技术保持兼容性的必要性,并需要确保服务连续性随着Oracle的产品和行业标准的发展而需要。由于这些技术限制,我们消除不敏感术语的努力正在进行中,并且需要时间和外部合作。
联邦信息处理标准FIPS 140-3标识了CMVP,这是美国和加拿大82个政府的共同努力,是实施利用83 ISO/IEC 19790:2012要求标准的计划的验证机构,以及ISO/IEC/IEC/IEC 24759:2017衍生测试方法。84该标准还建立了CMVP技术要求,其中包含在NIST特别85出版物(SP)800-140,SP 800-140A,SP 800-140B,SP 800-140B,SP 800-140C,SP 800-140D,SP 800-140D,SP 800- 86 140E,SP 800-140F,以及SP 800-140F,以及他们的最新速度。必须在安全系统中使用的密码模块满足这些安全要求87,以保护受控的未分类88个信息(以下称为敏感信息)。此标准取代FIPS 140-89 2,全部密码模块的安全要求。FIPS 140-3可在90线上可用,网址为https://doi.org/10.6028/nist.fips.140-3。91