摘要 - Quantum密钥分布(QKD)承诺信息理论安全性,但是将QKD集成到TLS等现有协议中,由于其根本不同的操作模型,仍然具有挑战性。在本文中,我们提出了一种混合QKD-KEM协议,采用两种不同的集成方法:一种与ETSI 004和014规格兼容的客户端启动流,以及类似于现有工作的服务器发射的流量,但与无状态ETSI 014 API相似。与以前的实现不同,我们的工作专门解决了对生产QKD网络至关重要的状态QKD密钥交换协议(ETSI 004)的集成。通过调整OpenSL的提供商基础架构以适应QKD的预分配密钥模型,我们在提供双层安全性的同时,保持与当前TLS实现的兼容性。绩效评估证明了我们的混合方案具有可接受的开销的可行性,这表明针对量子威胁的强大安全性是可以实现的,同时解决了不同QKD API规格的唯一要求。索引术语 - POST-量词加密,PQC,QKD,TLS,OpenSSL
AES_CBC。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 2 base64_encode。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 3 BCRYPT_PBKDF。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div>AES_CBC。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>2 base64_encode。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>3 BCRYPT_PBKDF。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div>3 BCRYPT_PBKDF。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>4 bignum。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>4 cert_verify。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>5曲线25519。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>6 EC_DH。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 7 Encrypt_enveltope。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 8指纹。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div> 。 div>6 EC_DH。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>7 Encrypt_enveltope。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>8指纹。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。。。。。。。。。。。。。。。。。。9哈希。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。10键。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。12 my_key。。。。。。。。。。。。。。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>13 OpenSSL。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>14 openssl_config。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>14 PKCS7_ENCRYPT。 div>。 div>。 div>。 div>。 div>。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。15 rand_bytes。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。15 read_key。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 div>16 RSA_ENCRYPT。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>18 signature_create。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>19 ssl_ctx。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>20 write_p12。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>22 WRRITE_PEM。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>23 div>
版权所有©2024,Oracle和/或其分支机构。保留所有权利。仅出于信息目的提供此文档,并且此处的内容如有更改,恕不另行通知。本文件不保证是没有错误的,也不应遵守任何其他保证或条件,无论是在法律上表明还是暗示,包括对特定目的的适销性或适用性的隐含保证和条件。Oracle明确违反了对本文档的任何责任,并且本文档直接或间接地形成任何合同义务。本文档可以复制或分布完整,完整且包括本版权通知。
Table of Contents FIPS 140-2 Overview ............................................................................................................................................................ 6 1.Introduction ................................................................................................................................................................. 7 1.1 Scope ................................................................................................................................................................... 7 1.2 Module Overview ................................................................................................................................................. 7 1.3 Module Boundary ................................................................................................................................................ 8 2.Security Level ............................................................................................................................................................... 9 3.Tested Configurations ................................................................................................................................................ 10 4.Ports and Interfaces ................................................................................................................................................... 11 5.Physical Security......................................................................................................................................................... 15 7.Roles, Services and Authentication............................................................................................................................. 12 5.1 Roles .................................................................................................................................................................. 12 5.2 Services ...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Operational Environment ........................................................................................................................................... 16 8.加密算法和钥匙管理........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................... 17 8.1加密算法..................................................................... .....................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................电磁干扰/电磁兼容性(EMI/EMC)...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Self-tests .................................................................................................................................................................... 30
1个简短介绍CLI OpenSSL。。。。。。。。。。。。。。。。。。。。。。。。。。5 1.1打印所有OpenSSL命令。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。6 1.2对称加密使用OpenSSL。。。。。。。。。。。。。。。。。。。。。。。。。。。。。7 1.2.1生成一个随机会话密钥,用于AES。。。。。。。。。。。。。。。。。。。。。。7 1.2.2使用随机会话密钥加密AE。。。。。。。。。。。。。。。。。。。。。。。。7 1.2.3使用密码(变体2)加密AES。。。。。。。。。。。。。。。。。。。。。。。。7 1.2.4使用AES-256解密文件。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。8 1.3使用OpenSSL的非对称加密:密钥生成。。。。。。。。。。。。。。。。。。。。。。。。8 1.3.1生成长度2048位的私有RSA键。。。。。。。。。。。。。。。。。。。。8 1.3.2 OpenSSL文件“私钥”。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。9 1.3.3 OpenSSL文件“公共密钥”。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。10 1.4使用OpenSSL非对称加密:仍然没有混合加密。。。。。。。。。。。。。。。10 1.4.1使用RSA加密(无教科书RSA)。。。。。。。。。。。。。。。。。。。。。。。。。。11 1.4.2用RSA解密(无教科书RSA)。。。。。。。。。。。。。。。。。。。。。。。。。。11 1.5与OpenSSL的混合加密。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。11 1.5.1接收器BOB的预交:密钥生成(RSA)。。。。。。。。。。。。。。。。。。。。。。12 1.5.2加密:爱丽丝发件人站点的三个任务。。。。。。。。。。。。。。。。。。。。。。12 1.5.3解密:接收器鲍勃站点的两个任务。。。。。。。。。。。。。。。。。。。。。12 1.6将私有PEM文件的所有密钥显示为十进制数字(使用自己的Python脚本)。。。。12 1.7将PEM文件的密钥显示为十进制数字(通过rsactftool)。。。。。。。。。。。。。。。。13 1.8先前OpenSSL命令的概述(作为列表和Shell脚本)。。。。。。。。。。。。14 1.9带有OpenSSL和自己的Python脚本的教科书RSA。。。。。。。。。。。。。。。。。。。。。17 1.10生成随机数。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。18 1.11使用OpenSSL生成质数。。。。。。。。。。。。。。。。。。。。。。。。。。。19 1.12将密码速度与OpenSSL进行比较。。。。。。。。。。。。。。。。。。。。。。。。。。。。20 1.13检索和评估证书。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。22 1.14在Cryptool-Online(CTO)中openssl 3。。。。。。。。。。。。。。。。。。。。。。。。。。。27 1.15本附录1的Web链接。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。34
Table of Contents FIPS 140-2 Overview ............................................................................................................................................................ 6 1.Introduction ................................................................................................................................................................. 7 1.1 Scope ................................................................................................................................................................... 7 1.2 Module Overview ................................................................................................................................................. 7 1.3 Module Boundary ................................................................................................................................................ 8 2.Security Level ............................................................................................................................................................... 9 3.Tested Configurations ................................................................................................................................................ 10 4.Ports and Interfaces ................................................................................................................................................... 11 5.Physical Security......................................................................................................................................................... 15 7.Roles, Services and Authentication............................................................................................................................. 12 5.1 Roles .................................................................................................................................................................. 12 5.2 Services ...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Operational Environment ........................................................................................................................................... 16 8.加密算法和钥匙管理........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................... 17 8.1加密算法..................................................................... .....................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................电磁干扰/电磁兼容性(EMI/EMC)...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Self-tests .................................................................................................................................................................... 30