*1 NIST,“NISTIR 8105:后量子密码学报告”,2016 年。https://csrc.nist.gov/pubs/ir/8105/final *2 白宫,“关于促进美国在量子计算领域的领导地位同时减轻易受攻击的密码系统风险的国家安全备忘录”,2022 年 5 月 4 日。https://www.whitehouse.gov/briefing-room/statements-releases/2022/05/04/national-security-memorandum-on-promoting-united-states-leadership-in-quantum-computing-while-mitigating-risks-to-vulnerable-cryptographic-systems/ *3 NIST,后量子密码学标准化。 https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization *4 ETSI TR 103 616 V1.1.1 (2021-09)“量子安全签名”和 ETSI TR 103 823 V1.1.1 (2021-09)“量子安全公钥加密和密钥封装”。 https://www.etsi.org/newsroom/news/1981-2021-10-etsi-releases-two-technical-reports-to-support-us- nist-standards-for-post-quantum-cryptography *5 SOG-IS 加密工作组,SOG-IS 加密评估方案商定的加密机制,版本 1.3,2023 年 2 月。 https://www.sogis.eu/documents/cc/crypto/SOGIS-Agreed-Cryptographic-Mechanisms-1.3.pdf *6 CRYPTREC,PQC 的加密技术指南(日语) *7 CRYPTREC,PQC 研究趋势报告(日语)
手册135是了解生命周期成本(LCC)方法和标准由联邦能源管理计划(FEMP)建立的,用于对所有联邦设施中的能源效率,节水和可再生能源项目在内的高性能设施项目的经济评估。它扩展了生命周期成本的方法和在10 CFR 436(第A子部分)中的FEMP规则中包含的标准,该规则适用于所有联邦机构。本手册的目的是通过解释LCC方法,定义所使用的经济绩效的衡量标准,描述执行评估,提供示例,并指出可用于计算和报告目的的NIST计算机软件。NISTIR 85-3273的手册135,能源价格指数和LCC分析的折现因子,以根据FEMP规则提供当前的折现率,折现因子和用于进行LCC分析的能量升级因素。使用手册135时需要此年度补充,并用于更新NIST LCC相关的软件。
1 对于本文档的大部分内容,许可均符合 CC BY 4.0 许可证 ( https://creativecommons.org/licenses/by/4.0/ )。有关本文档第 3.2.2.1 节、3.4.2.1 节和附录 1 部分内容的合理使用许可,这些部分内容包括或改编自 NIST 出版物(例如 SP 800-30)的段落,请参阅 NIST 许可证的合理使用条款,网址为 https://www.nist.gov/open/license 。(在第 3.2.2.1 和 3.4.2.1 节中,我们从 NIST SP 800-30 的表 H-2 中引用了“关键基础设施部门受损或丧失能力”一词,并从 NISTIR 8062 中引用了“对民主制度和生活质量的影响”一词。本文件第 3.2.2.1.2 节中的影响评级类别与 NIST SP 800-30 的表 H-3 非常接近,只是我们使用“国家或整个社会”而不是“国家”,并且我们添加了一个副标题“可能导致社会严重或灾难性后果的因素包括”以及该副标题下的相关材料。)有关第 3.3 节中包含联合国出版物摘录的部分的权限,请参阅 https://shop.un.org/rights-permissions 。
本文档是美国国家标准与技术研究所 (NIST) 为制定密码原语阈值方案标准化标准所做的准备。NIST 内部报告 (NISTIR) 8214 中指出,可能的阈值方案种类繁多,主要分为两个方向:单设备和多方。每个方向涵盖多种可能的阈值模式的密码原语。实际应用的潜力被视为区分每种可能阈值方案的相关性的重要激励因素。此外,标准化项目的选择需要考虑多种特性,例如高级安全属性、参数的可配置性、测试和验证、模块化和可组合性(例如,小工具与复合材料)以及规范细节。总体而言,提出的组织是为即将进行的反馈征集做准备,该征集有助于考虑各种阈值方案,同时区分可能取决于技术和标准化挑战水平的标准化路径和时间表。这种方法为与利益相关者社区的有效参与铺平了道路,并为制定标准化标准和随后的贡献呼吁做好了准备。虽然本报告中使用的标准和标准化这两个术语是指一组可能的最终产品,但这
日期 程序 NISTIR 标题 2014-03-20 FATE 7995 自动年龄估计算法的性能 2015-04-20 FATE 8052 自动性别分类算法的性能 2014-05-21 FRTE 8009 人脸识别算法的性能 2017-03-07 FRTE 8173 FIVE - 视频中的人脸评估:非合作对象的人脸识别 2017-11-23 FRTE 8197 FRPC - 2017 年 IARPA 人脸识别奖挑战赛 2020-01-03 FRTE 草案第 1 部分:验证 2019-09-11 FRTE 8271 第 2 部分:识别 2019-12-11 FRTE 8280 第 3 部分:人口统计影响2020-03-04 FATE 8292 第 4 部分:MORPH - 自动人脸变形检测性能 2020-03-06 FATE 草案第 5 部分:人脸图像质量评估 2020-07-24 FRTE 8311 第 6A 部分:使用新冠疫情前算法的戴口罩人脸识别准确率 2022-01-20 FRTE 8331 第 6B 部分:使用新冠疫情后算法的戴口罩人脸识别准确率 2022-07-13 FRTE 8381 第 7 部分:无纸化旅行和移民的身份证明 2022-09-30 FRTE PDF 第 8 部分:总结人口统计学差异 2022-09-30 FRTE 8439 第 9A 部分:区分人脸的人脸识别验证准确率Twins 2023-09-20 FATE 8491 第 10 部分:基于软件的被动演示攻击检测 (PAD) 算法的性能 2023-09-20 FATE 8485 第 11 部分:人脸图像质量向量评估:特定图像缺陷检测
去识别化是应用于数据集的过程,目的是防止或限制个人、受保护群体和机构的信息风险,同时仍允许进行有意义的统计分析。政府机构可以使用去识别化来降低与收集、处理、存档、分发或发布政府数据相关的隐私风险。此前,NISTIR 8053《个人信息的去识别化》[51] 对去识别化和重新识别化技术进行了调查。本文件为希望使用去识别化的政府机构提供了具体指导。在使用去识别化之前,机构应评估其使用去识别化的目标以及去识别化可能造成的潜在风险。机构应决定去识别化发布模型,例如发布去识别化数据、发布基于已识别数据的合成数据或提供包含去识别化的查询界面。机构可以成立一个披露审查委员会来监督去身份识别过程。他们还可以采用具有可衡量绩效水平的去身份识别标准,并进行重新识别研究,以评估与去身份识别相关的风险。有几种具体的去身份识别技术可供选择,包括通过删除标识符和转换准标识符以及使用正式隐私模型进行去身份识别。执行去身份识别的人
遗传服务,由个人或其任何家庭成员提供。”请参阅:“45 CFR 160.103 - 定义”。(LII / 法律信息研究所)访问日期:2018 年 3 月 6 日。“45 CFR 160.103 - 定义。”(LII / 法律信息研究所)访问于 2018 年 3 月 6 日。;为了本文的目的,我们将基因数据定义为有关个人遗传或获得性基因特征的信息,以及可以根据特定基因特征推断出的表型特征,这些数据来自人类 DNA、RNA 和染色体的测序或分析。测序通常通过基因测序、外显子组测序和全基因组测序 (WGS) 完成。人类 DNA 分析包括靶向诊断、基于人群的筛查测试、大型平台和其他基因检测技术。2 Zachary D. Stephens 等人,《大数据:天文数据还是基因组数据?》(2015 年)13 PLOS Biol e1002195。3 同上。4 身份盗窃资源中心,《ITRC 数据泄露报告 2016》(2017 年)访问日期:2017 年 5 月 4 日。身份盗窃资源中心,《ITRC 数据泄露报告 2016》(2017 年)访问日期:2017 年 5 月 4 日。5 Simson Garfinkel,“个人信息的去识别化”(2015)NISTIR 8053。Simson Garfinkel(注 21)。Simson Garfinkel(注 20)。Simson Garfinkel(注 19)。
A&A评估和授权AES高级加密标准CA证书委员会CFR联邦法规CIO首席信息官CISO CISO首席信息安全官CNSS国家安全系统CNSSS国家安全系统CPOC网络安全性和隐私权委员会委员算法E.O.Executive Order FBCA Federal Bridge Certification Authority FIPS Federal Information Processing Standards FIPS PUB Federal Information Processing Standards Publication FISMA Federal Information Security Modernization Act FPKIPA Federal Public Key Infrastructure Policy Authority GSA General Services Administration ICMD Identity Credential & Access Management Division ISSM Information Systems Security Manager MAC Message Authentication Code NIST National Institute of Standards and Technology NISTIR National Institute of Standards and Technology Interagency Report OCIO Office of the Chief Information Officer OMB管理和预算办公室PII个人身份信息PKI PKI公共密钥基础设施RBD基于风险的决定RSA RIVEST-SHAMIR-ADLEMAN SAOP SAOP SAOP SAOP SAOP高级机构隐私权官员SHA SECUCE HASH ALGORITHM SECH ALGORITH SP SPS SP SP SP SP SP SP SP SP TLLS运输层运输层交通层美国农业部美国农业VPN VIRTUAL EVITHUTURE FIRVETURE NITVATURE NITVATURE FIRVETUAL网络
visii。参考[1.]P. Shor。(1997)。用于量子分解和离散对数的多项式时间算法,Siam J. Comput,26(5),1484–1509。[2.]Pinto,J。(2022)。Quantum加密后挑战,13。[3.]Mavroeidis,V.,Vishi,K.,Zych,M。D.,JøsangA。(2018)。量子计算对当前密码学的影响,25。[4.]Christopher,P。(2019)。确定量子加密迁移和加密敏捷性中的研究挑战,30。[5.]Barker,W。,Consulting,D.,Polk,W。(2021)。 为量词后加密准备做好准备:探索与采用和使用量子后加密算法相关的挑战,10。 [6.] 穆迪,D。(2022)。 状态报告在NIST Quantum加密标准化过程的第三轮,国家标准技术研究院,盖瑟斯堡,35。。 [7.] liv>。 (2011)。 liv>。 [8.] Chen,L.,Jordan,S.,Liu,Y-K,Moody,D.,Peralta,R.,Perlner,R.,Smith-Tone,D。(2016年)。 关于量子后密码学的报告。 (国家标准技术研究所,马里兰州盖瑟斯堡),NIST内部报告(NISTIR),23。 [9.] Chen,L。(2017)。 量子时间中的加密标准:旧酒店中的新葡萄酒? IEEE安全与隐私,15(4),51-57。Barker,W。,Consulting,D.,Polk,W。(2021)。为量词后加密准备做好准备:探索与采用和使用量子后加密算法相关的挑战,10。[6.]穆迪,D。(2022)。状态报告在NIST Quantum加密标准化过程的第三轮,国家标准技术研究院,盖瑟斯堡,35。[7.]liv>。(2011)。liv>。[8.]Chen,L.,Jordan,S.,Liu,Y-K,Moody,D.,Peralta,R.,Perlner,R.,Smith-Tone,D。(2016年)。 关于量子后密码学的报告。 (国家标准技术研究所,马里兰州盖瑟斯堡),NIST内部报告(NISTIR),23。 [9.] Chen,L。(2017)。 量子时间中的加密标准:旧酒店中的新葡萄酒? IEEE安全与隐私,15(4),51-57。Chen,L.,Jordan,S.,Liu,Y-K,Moody,D.,Peralta,R.,Perlner,R.,Smith-Tone,D。(2016年)。关于量子后密码学的报告。(国家标准技术研究所,马里兰州盖瑟斯堡),NIST内部报告(NISTIR),23。[9.]Chen,L。(2017)。 量子时间中的加密标准:旧酒店中的新葡萄酒? IEEE安全与隐私,15(4),51-57。Chen,L。(2017)。量子时间中的加密标准:旧酒店中的新葡萄酒?IEEE安全与隐私,15(4),51-57。[10.]Zhaohui,C.,Yuan,M.,Tianyu,C.,Jingqiang,L.,Jiwu,J.(2020)。fPGA上的晶体 - 凯伯的高性能面积多项式环处理器,25-35。[11.]Duarte,N.,Coelho,N.,Guarda,T。(2021)。 社会工程:攻击艺术。 in:瓜达,T.,Portela,F.,Santos,M.F。 (eds)技术,信息,创新和可持续性的高级研究。 artiis。 计算机和信息科学中的通信,第1485卷。 Springer,Cham,127。 [12.] 班еш。 з这些。 limlistem。 - хх。 2019。 - 115。 https://openarchive.ua/server/api/core/bitstreams/ed01c4-0251-43f7-9851- ad57979797f1de8e/content#page#page = 59 [13. 13. 13.] Limniotis,K。(2021)。 加密作为保护基本人权的手段,密码学,第1卷。 5,34。 [14.] Chen,L。(2016)。 关于量子后加密术的报告,国家标准技术研究所,NIST IR 8105,23-45。 [15.] Hoffstein,J.,Pipher J.,Silverman J. H. Ntru:基于环的公共密钥加密系统,算法编号理论,第1卷。 1423,J。P。Buhler编辑。 柏林,海德堡:施普林格柏林海德堡,267–288。Duarte,N.,Coelho,N.,Guarda,T。(2021)。社会工程:攻击艺术。in:瓜达,T.,Portela,F.,Santos,M.F。(eds)技术,信息,创新和可持续性的高级研究。artiis。计算机和信息科学中的通信,第1485卷。Springer,Cham,127。[12.]班еш。з这些。limlistem。- хх。2019。- 115。 https://openarchive.ua/server/api/core/bitstreams/ed01c4-0251-43f7-9851- ad57979797f1de8e/content#page#page = 59 [13. 13. 13.]Limniotis,K。(2021)。加密作为保护基本人权的手段,密码学,第1卷。5,34。[14.]Chen,L。(2016)。 关于量子后加密术的报告,国家标准技术研究所,NIST IR 8105,23-45。 [15.] Hoffstein,J.,Pipher J.,Silverman J. H. Ntru:基于环的公共密钥加密系统,算法编号理论,第1卷。 1423,J。P。Buhler编辑。 柏林,海德堡:施普林格柏林海德堡,267–288。Chen,L。(2016)。关于量子后加密术的报告,国家标准技术研究所,NIST IR 8105,23-45。[15.]Hoffstein,J.,Pipher J.,Silverman J. H. Ntru:基于环的公共密钥加密系统,算法编号理论,第1卷。1423,J。P。Buhler编辑。 柏林,海德堡:施普林格柏林海德堡,267–288。1423,J。P。Buhler编辑。柏林,海德堡:施普林格柏林海德堡,267–288。
福斯特主席、奥伯诺尔特排名成员以及小组委员会的尊敬成员,我是查尔斯罗米恩,美国商务部国家标准与技术研究所(简称 NIST)信息技术实验室 (ITL) 主任。感谢大家今天给我机会代表 NIST 就我们评估生物识别技术对隐私影响的努力作证。NIST 拥有五位诺贝尔奖获得者,其项目重点关注国家优先事项,例如人工智能、先进制造业、数字经济、精密计量、量子信息科学、生物科学以及网络安全。NIST 的使命是通过推进测量科学、标准和技术来增强经济安全和改善我们的生活质量,从而促进美国创新和工业竞争力。在 NIST 信息技术实验室,我们致力于培养对信息技术和计量的信任。对数字经济的信任建立在网络安全、隐私、互操作性、公平以及避免在技术开发和部署中出现偏见等关键原则之上。 NIST 开展基础研究和应用研究,制定标准以理解和衡量技术,并开发工具来评估此类衡量标准。技术标准以及推动其开发和使用的基础研究对于增强信任和促进数字产品和服务之间的互操作性至关重要。至关重要的是,它们可以提供更高的保证,从而实现更安全、更私密和更能保护权利的技术。NIST 隐私工程计划自近十年前成立以来,NIST 的隐私工程计划的使命一直是通过将测量科学和系统工程原理应用于保护隐私和公民自由的框架、风险模型、指导、工具和标准的创建,来支持可信信息系统的开发。该计划致力于填补隐私领域的空白,并通过在其开创性出版物 NISTIR 8062《联邦系统中的隐私工程和风险管理简介》中引入一个用于识别数据处理系统中的隐私风险的通用模型和一组隐私工程目标,推进隐私风险管理的基础。该计划已经制作了许多工具来帮助组织管理隐私风险。例如,NIST 隐私风险评估方法为组织提供了识别和优先考虑其正在设计或部署的系统、产品和服务中的隐私风险的能力。进行彻底的隐私风险评估的能力对于组织选择有效的缓解措施(包括适当的隐私增强技术)至关重要。NIST 隐私框架 NIST 隐私框架模仿了 NIST 非常成功的网络安全框架,是另一个自愿工具,通过与利益相关者合作开发。