算法1术语。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。7。。。。。。。。。。。。。。。。。。。。。。。。。。。。17。。。。。。。。。。。。。。。。。。。。。。。。。。。。18。。。。。。。。。。。。。。。。。。。。。。。。。。。19。。。。。。。。。。。。。。。。。。。。。。。。。。。。19。。。。。。。。。。。。。。。。。。。。。。。。。。。。20。。。。。。。。。。。。。。。。。。。。。。。。。20。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。22。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。23。。。。。。。。。。。。。。。。。。。。。。。。。。24。。。。。。。。。。。。。。。。。。24。。。。。。。。。。。。。。。。。。。。。。。。。。。26。。。。。。。。。。。。。。。。。。。。。27。。。。。。。。。。。。。。。。。。。。。。28。。。。。。。。。。。。。。。。。。。。。。。。。29。。。。。。。。。。。。。。。。。。。。。。。。30。。。。。。。。。。。。。。。。。。。。。。。32
要确保Citrix虚拟应用程序和台式机符合FIPS 140-2,您需要考虑部署中的每个通信渠道。以下示例部署显示了用户如何在Citrix虚拟应用程序和桌面上连接和访问具有不同组件和防火墙配置的台式机上的资源。尤其是样本提供有关如何使用TLS使每个通信通道安全的一般指导,以使整个系统符合FIPS 140-2。
JoveAI Innovation, Inc. STAR-2000 加密模块 (H.W.P/N 和版本:JV00002-02-1B-5 和 JV00002-02-1B-C;F.W.版本:1.0.1.1 和 1.1.1.1 ) 是符合 FIPS 140-2 和数字影院系统规范 (DCSS) 版本 1.2 的多芯片嵌入式加密模块。加载到模块中的任何固件,如果其版本未在模块证书中显示,则不在本验证范围内,需要单独的 FIPS 140-2 验证。STAR-2000 模块提供对数字影院内容的保护(数字影院内容密钥的机密性),并促进数字影院内容的呈现。STAR-2000 是 IMB(图像媒体块)。STAR-2000 媒体块目前有两种变体:
引用 - “PIN 不应容易被猜到或以其他方式被单独识别(例如,作为社会安全号码或电话号码的一部分)”这句话从本意上看非常合理,但在实施上却存在问题。最终还是持卡人选择 PIN,尽管允许的值受到卡本身以及用户和卡之间的软件的限制。卡本身显然无法执行此规则(因为它不知道用户的 SSN 或电话号码,而且由于这些只是示例,因此没有可以实施的具体规则)用户和卡之间的软件(例如,发卡系统)可以尝试做一些事情来实施此规则,但这是有问题的:* 匹配规则是什么/允许或不允许的内容(例如,SSN)* 为了让软件针对此数据(即个人身份信息 (PII))执行 PIN 检查,要么需要将 PIN 发送到后端系统以检查是否允许(分发 PIN 不是一个好主意),要么需要将额外的 PII(例如,电话号码、SSN)发送给客户端以便在客户端上进行检查(dditi l di t ib ti f PII)
数据输入/输出包括利用模块提供的服务的数据。控制输入包括输入到模块中的配置或管理数据。状态输出包括信号输出,然后由主机电路板将其转换为警报和日志信息。Waveserver Ai 加密模块的物理端口和接口包括中板连接器(直接连接到 WCS-2 加密模块)、FPGA 球栅和 SGMI 接口。光学连接器直接连接到模块的 FPGA 引脚。表 2 列出了 Waveserver Ai 加密模块中可用的物理端口和接口,并提供了从物理端口和接口到 FIPS 140-2 定义的逻辑接口的映射。接口由处理器和 FPGA 提供。请注意,FPGA 球栅引脚分为以下几组(具有相关的引脚数):
公共类exvalues {公共静态最终long thirty_days = 1000l * 60 * 60 * 60 * 24 * 30;公共静态最终Secretkey Sampleaeskey = new SecretKeyspec(十六进制decode(“ 000102030405060708090A0B0C0D0E0F”),“ AES”);公共静态最终Secretkey sampletripledeskey = new SecretKeyspec(十六进制decode(“ 000102030405060708090A0B0C0C0D0ED0EF101112121314151617”),“三倍”);公共静态最终Secretkey Samplehmackey = New SecretKeyspec(Hex。decode(“ 000102030405060708090A0B0C0D0ED0EF10111213”),“ HMACSHA512”);公共静态最终字节[]示例input =字符串。TobyTearray(“ Hello World!” );公共静态最终字节[] SampletWoblockInput =字符串。 tobyTearray(“某些密码模式需要多个块”);公共静态最终字节[] nonce =字符串。 tobyTearray(“只使用过一次的数字”);公共静态最终字节[]个性化=字符串。 tobyTearray(“不断的个人标记”);公共静态最终字节[]启动器=字符串。 tobyTearray(“启动器”);公共静态最终字节[]收件人=字符串。 tobyTearray(“收件人”);公共静态最终字节[] UKM =字符串。 tobyTearray(“用户键盘材料”); }TobyTearray(“ Hello World!”);公共静态最终字节[] SampletWoblockInput =字符串。tobyTearray(“某些密码模式需要多个块”);公共静态最终字节[] nonce =字符串。tobyTearray(“只使用过一次的数字”);公共静态最终字节[]个性化=字符串。tobyTearray(“不断的个人标记”);公共静态最终字节[]启动器=字符串。tobyTearray(“启动器”);公共静态最终字节[]收件人=字符串。tobyTearray(“收件人”);公共静态最终字节[] UKM =字符串。tobyTearray(“用户键盘材料”); }
2 AWS硝基卡安全引擎................................................................................................................................................................................................................................................................................................................................................................................................................................................... 6 2.1加密模块规格........................................................................................................... 7 2.1.2 Firmware Description .............................................................................................................................. 8 2.1.3 Module Validation Level .......................................................................................................................... 8 2.2 Description of Approved Modes ................................................................................................................... 9 2.3 Cryptographic Module Boundary ................................................................................................................. 9 2.3.1 Hardware Block Diagram ....................................................................................................................... 10
Audience .......................................................................................................................................................... 2
联邦信息处理标准 FIPS 140-3 将美国和加拿大政府联合开展的加密模块验证程序 (CMVP) 确定为实施利用 ISO/IEC 19790:2012 要求标准和 ISO/IEC 24759:2017 衍生测试方法的程序的验证机构。该标准还确定了 CMVP 技术要求,这些要求包含在 NIST 特别出版物中:SP 800-140、SP 800-140A、SP 800-140B、SP 800-140C、SP 800-140D、SP 800-140E 和 SP 800-140F。在保护敏感但未分类的信息(以下称为敏感信息)的安全系统中使用的加密模块必须满足这些安全要求。此标准将完全取代 FIPS 140-2《加密模块的安全要求》。 FIPS 140-3 可在线获取,网址为 https://doi.org/10.6028/NIST.FIPS.140-3 。
美国国家标准与技术研究所 (NIST) 的联邦信息处理标准出版物系列是与根据 1996 年《信息技术管理改革法》第 5131 节(公法 104-106)和 2002 年《联邦信息安全管理法》(公法 107-347)的规定通过和颁布的标准和指南有关的官方出版物系列。这些规定赋予商务部长和 NIST 重要责任,以改善联邦政府对计算机和相关电信系统的使用和管理。NIST 通过其信息技术实验室,为政府在这些领域的标准和指南的制定工作提供领导、技术指导和协调。