术语/参考说明[140-3] FIPS 140-3,加密模块的安全要求[OE]“操作环境” [186-4] FIPS 186-4,数字签名标准(DSS)[90AREV1] NIST SP 800-90A REV.1,建议使用确定性随机位发生器[56AREV3] NIST SP 800-56A REV.3,使用离散对数密码学[56CREV2] NIST SP 800-56C REV.2,有关键建立方案中的键推导方法的建议[135rev1] NIST SP 800-135 Rev.1,针对现有应用程序特定密钥推导功能的建议[140DREV2] NIST SP 800-140D修订版2,CMVP批准的敏感参数生成和建立方法:CMVP验证授权机构更新至ISO/IEC 24759
正式验证具有30多年的历史,使软件更安全,更安全,更可靠。最近,正式验证已将其覆盖范围从航空和关键系统扩展到密码学,尤其是加密库。结合了促进安全语言和正式验证的最新行政命令,加密图书馆的时间已经成熟,可以提高游戏并开始接受最先进,经过验证,安全和安全的加密图。我们在本文中辩称,不幸的是,当前化身中的FIP标准阻碍了采用更现代的工具链和语言。我们的立场是,许多当前的要求,从自我限制和自我启用(邮政)到代码审查,几乎没有受益,同时对现代加密图书馆的FIPS认证征税。简而言之,FIP会阻止采用更好的加密软件而不是促进。幸运的是,我们相信有许多低悬挂的水果可以使FIPS标准现代化。具体来说,我们认为NIST有机会与学术界和行业合作,起草一套新的标准,这些标准将谈论现代加密图书馆的安全性和设计,并将在其最新执行命令中实施白宫提供的准则。
本书是关于有弹性城堡(BC)联邦信息处理标准(FIPS)C-SHARP(C#)应用程序编程接口(API)的; bc fips c#api简称,以及它如何显示加密功能/算法。除非以下示例中需要,否则它不会直接提供有关使用的加密算法的详细信息。假定读者对C#有了解,并且还对密码学的原理有所了解。对系统有现有的了解。Cryptography(Microsoft Windows .NET框架API和Cross-Platform .NET 5+版本)对于以下示例以下示例很有用 - 但是,BC-FIPS-1.0.2.dll组件是独立的,并且大多数是“界面”和“标准”的“ System.security.security.compodaphy.compodaphy.composeder”。这些示例并不是要确定的,但是它们应该为您提供有关BC FIPS提供商及其相关API的详细概述。您可能会遇到一个情况,其中显示的示例与您不太想做的示例 - 希望环顾该示例中使用的同一名称空间中引用的其他类别。为简单起见,示例不包括使用指令语句,但是您可以在https://www.bouncycastle.org/fips-csharp上找到他们的完整来源以及用户指南。
Oracle完全致力于多样性和包容性。Oracle尊重和价值观拥有多种劳动力,从而增加了思想领导和创新。作为我们建立一种更具包容性文化的计划的一部分,对员工,客户和合作伙伴产生积极影响,我们正在努力从产品和文档中删除不敏感的术语。我们还必须注意与客户现有技术保持兼容性的必要性,并需要确保服务连续性随着Oracle的产品和行业标准的发展而需要。由于这些技术限制,我们消除不敏感术语的努力正在进行中,并且需要时间和外部合作。
联邦信息处理标准FIPS 140-3标识了CMVP,这是美国和加拿大82个政府的共同努力,是实施利用83 ISO/IEC 19790:2012要求标准的计划的验证机构,以及ISO/IEC/IEC/IEC 24759:2017衍生测试方法。84该标准还建立了CMVP技术要求,其中包含在NIST特别85出版物(SP)800-140,SP 800-140A,SP 800-140B,SP 800-140B,SP 800-140C,SP 800-140D,SP 800-140D,SP 800- 86 140E,SP 800-140F,以及SP 800-140F,以及他们的最新速度。必须在安全系统中使用的密码模块满足这些安全要求87,以保护受控的未分类88个信息(以下称为敏感信息)。此标准取代FIPS 140-89 2,全部密码模块的安全要求。FIPS 140-3可在90线上可用,网址为https://doi.org/10.6028/nist.fips.140-3。91
Re:可能关注的牧场主政府解决方案RKE2:Corsec Security,Inc。对牧场主政府解决方案RKE2进行了分析,评估了联邦信息处理标准出版物140-2(FIPS 140-2)的产品运营。CORSEC证明RKE 2HAS合并了FIPS批准的加密服务,完全由FIPS 140验证的模块提供,并通过了CORSEC的FIPS验证过程。牧场主政府解决方案产品在FIPS 140验证的加密模块中实现所有加密功能。由国家标准技术研究所(NIST)发行,FIPS 140-2指定了安全系统中使用的加密模块必须满足的安全要求,该模块可以保护敏感但未分类(SBU)信息。CORSEC审查了在牧场主开发设施中执行的架构,功能,操作和测试结果,并提供了以下结论:
ACME数据包1100,ACME数据包3900,ACME数据包3950和ACME Packet 4900电器是专门设计的,以满足中小型企业和远程办公室/分支机构的独特价格性能和可管理性要求。非常适合小型站点边框控制和会话启动协议(SIP)中继服务终止应用,ACME数据包1100,ACME数据包3900,ACME数据包3950和ACME PACKET 4900设备在小型形式设备中提供Oracle的行业领先ESBC功能。支持高可用性(HA)配置,TDM后备,硬件辅助转码和服务质量(QOS)测量,ACME数据包1100,ACME数据包3900,ACME数据包3950和ACME Packet 4900设备在不适合的可重新启动性和绩效中是一种选择,即适用于条目和绩效。ACME Packet ESBC产品家族为最大的数据中心设计的最小分支机构设计的型号提供了分布,集中或混合sip sip trunking Tupologies的支持。
Table of Contents FIPS 140-2 Overview ............................................................................................................................................................ 6 1.Introduction ................................................................................................................................................................. 7 1.1 Scope ................................................................................................................................................................... 7 1.2 Module Overview ................................................................................................................................................. 7 1.3 Module Boundary ................................................................................................................................................ 8 2.Security Level ............................................................................................................................................................... 9 3.Tested Configurations ................................................................................................................................................ 10 4.Ports and Interfaces ................................................................................................................................................... 11 5.Physical Security......................................................................................................................................................... 15 7.Roles, Services and Authentication............................................................................................................................. 12 5.1 Roles .................................................................................................................................................................. 12 5.2 Services ...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Operational Environment ........................................................................................................................................... 16 8.加密算法和钥匙管理........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................... 17 8.1加密算法..................................................................... .....................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................电磁干扰/电磁兼容性(EMI/EMC)...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Self-tests .................................................................................................................................................................... 30
在Cisco FIPS对象模块,版本7.2A,证书#4036 Cisco评论的详细信息中处理,其中包括构建过程,源代码审核和操作测试(正面和负面),可以根据要求提供。这封信的目的是提供评估和保证,即Cisco Catalyst中心版本2.3正确整合并使用经过验证的加密模块Cisco Fips Object Object模块(FOM)版本7.2A和BC-FJA(BONCY CASTLE CASTLE CASTLE CASTLE CASTLE CASTLE CASTLE FIPS FIPS FIPS FIPS FIPS FIPS FIPS API)版本1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.2加密模块验证程序(CMVP)尚未独立审查此分析,测试或结果。有关这些陈述的任何问题都可以针对Cisco Global认证团队(certteam@cisco.com)。谢谢,
算法1 ml-dsa.keygen()。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。15算法2 ml-dsa.sign(SK,m)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。17算法3 ml-dsa.verify(pk,m,σ)。。。。。。。。。。。。。。。。。。。。。。。。。。。19算法4 integertobits(x,α)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。20算法5 Bitstointeger(y)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。20算法6 Bitstobytes(y)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。21算法7字节托(z)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。21算法8系数(b 0,b 1,b 2)。。。。。。。。。。。。。。。。。。。。。。。。21算法9系数(b)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。22算法10 SimpleBitpack(W,b)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。22算法11 BitPack(W,A,B)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。22算法12 SimpleBitunPack(V,B)。。。。。。。。。。。。。。。。。。。。。。。。。。。。23算法13 bitunpack(v,a,b)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。23算法14 Hintbitpack(H)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。24算法15 Hintbitunpack(Y)。。。。。。。。。。。。。。。。。。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>24算法六个Pokicode(ρ,t 1)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>25算法17 PKDECODE(PK)。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 25算法18 skendcode(ρ,k,t,s 1,s 2)t 0)。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 26算法19 Skind Code(SK)。 div>25算法17 PKDECODE(PK)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>25算法18 skendcode(ρ,k,t,s 1,s 2)t 0)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>26算法19 Skind Code(SK)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>27算法20签名代码(C〜,Z,H)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>28 aldgorithm 21签名代码(σ)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>28算法22 W1Ecode(W 1)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>28算法23 Sampplelball(ρ)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>30算法24 rejoutploly(ρ)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>30算法25 rejboundedpoly(ρ)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>31算法26 Expanda(ρ)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>31算法27扩展(ρ)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>32 Agegorithm 28 ExpandMask(ρ,μ)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>32 Agorithm 29 Power2Round(R)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>34年龄30分解(R)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>34年龄段31高数(R)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>34算法32低位(R)。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。。。。。。。。。。。。。35算法33 MakeHint(Z,R)。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 35算法34 USEHINT(H,R)。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 35算法35 NTT(W)。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。35算法33 MakeHint(Z,R)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。35算法34 USEHINT(H,R)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。35算法35 NTT(W)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。36算法36 NTT -1(W ˆ)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。37