Introduction ..................................................................................................................................................................... 2 About this Document ....................................................................................................................................................... 2免责声明...................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................General ................................................................................................................................................................... 5 2.加密模块接口...................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Roles, Services, and Authentication .................................................................................................................... 13 4.1 Roles ..................................................................................................................................................................... 13 4.2 Authentication ..................................................................................................................................................... 13 4.3 Services ................................................................................................................................................................. 13 5.Cryptographic Module Specification ..................................................................................................................... 6 2.1 Overall Security Design and Rules of Operation ................................................................................................. 11 2.1.1 Usage of AES-GCM .................................................................................................................................................... 11 2.1.2 RSA and ECDSA Keys ................................................................................................................................................. 11 2.1.3 CSP Sharing ............................................................................................................................................................... 11 2.1.4 Modes of Operation ................................................................................................................................................. 11 3.Software/Firmware Security ................................................................................................................................ 17 5.1 Module Format .................................................................................................................................................... 17 6.Operational Environment .................................................................................................................................... 17 7.Physical Security ................................................................................................................................................... 17 8.Non-invasive Security ........................................................................................................................................... 17 9.Sensitive Security Parameter Management ........................................................................................................ 18 10.Self-Tests .............................................................................................................................................................. 22 10.1 Pre-Operational Self-Tests ................................................................................................................................... 22 10.2 Conditional Self-Tests .......................................................................................................................................... 22 11.Life-Cycle Assurance............................................................................................................................................. 24 11.1 Installation Instructions ....................................................................................................................................... 24 11.1.1 Building for Android ............................................................................................................................................ 24 11.1.2 Building for Linux................................................................................................................................................. 25 11.1.3 Retrieving Module Name and Version .................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Mitigation of Other Attacks ................................................................................................................................. 26 References and Standards ..................................................................................................................................................... 27 Acronyms ...............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
节级别1。常规2 2。加密模块规范2 3。加密模块接口2 4。角色,服务和身份验证2 5。软件/固件安全2 6。操作环境N/A7。物理安全2 8。非侵入性安全性N/A9。敏感安全参数管理2 10。自我测试2 11。生命周期保证2 12.缓解其他攻击N/A总体2
ACME数据包1100,ACME数据包3900,ACME数据包3950和ACME Packet 4900电器是专门设计的,以满足中小型企业和远程办公室/分支机构的独特价格性能和可管理性要求。非常适合小型站点边框控制和会话启动协议(SIP)中继服务终止应用,ACME数据包1100,ACME数据包3900,ACME数据包3950和ACME PACKET 4900设备在小型形式设备中提供Oracle的行业领先ESBC功能。支持高可用性(HA)配置,TDM后备,硬件辅助转码和服务质量(QOS)测量,ACME数据包1100,ACME数据包3900,ACME数据包3950和ACME Packet 4900设备在不适合的可重新启动性和绩效中是一种选择,即适用于条目和绩效。ACME Packet ESBC产品家族为最大的数据中心设计的最小分支机构设计的型号提供了分布,集中或混合sip sip trunking Tupologies的支持。
数据输入/输出包括利用模块提供的服务的数据。控制输入包括输入到模块中的配置或管理数据。状态输出包括信号输出,然后由主机电路板将其转换为警报和日志信息。Waveserver Ai 加密模块的物理端口和接口包括中板连接器(直接连接到 WCS-2 加密模块)、FPGA 球栅和 SGMI 接口。光学连接器直接连接到模块的 FPGA 引脚。表 2 列出了 Waveserver Ai 加密模块中可用的物理端口和接口,并提供了从物理端口和接口到 FIPS 140-2 定义的逻辑接口的映射。接口由处理器和 FPGA 提供。请注意,FPGA 球栅引脚分为以下几组(具有相关的引脚数):
自 2009 年 1 月比特币创世区块诞生以来,区块链和更广泛的分布式账本技术 (DLT) 的使用和应用呈指数级增长。虽然 DLT 应用程序最初仅在任何人都可以加入的公共网络上可用,但具有自身安全性和隐私要求的企业应用程序已变得越来越突出,现在有数千个公共和企业项目,直接或间接地影响着数亿人的生活。DLT 的关键技术基础之一是公钥加密,特别是椭圆曲线加密。到目前为止,DLT 领域中采用最广泛的椭圆曲线是 secp256k1 和哈希函数 keccak-256。不幸的是,secp256k1 和 keccak-256 均未在 SP 800-186 和 FIPS 186-5 中得到认可。尽管事实上,例如 NIST 认可的 secp256r1 和 secp256k1 或 sha3-256 哈希与 keccak-256 之间没有显著的安全差异,情况仍然如此。NIST 目前的决策将对该领域的业务产生重大影响。由于任何努力都是为了满足基于 secp256k1 和 keccak-256 的 DLT 应用的全球庞大市场以及需要其系统符合 NIST 要求的客户,因此需要更为复杂的编程工作,以便维护针对同一问题的多种方法。由此产生的相互竞争的业务需求和持续的技术不确定性可能导致开发速度减慢、投资减少和延迟,以及成本增加,以达到某种程度的行业融合。此外,这些发展可能会导致两种不良结果,即市场分裂为技术孤岛或技术堆栈,从而导致供应商垄断。任何一种结果都会导致更高的成本。最重要的是,基于 secp256k1 和 keccak-256 的 DLT 的现有部署已经影响了数亿人,而目前正在开发的 DLT 将影响更多人,如下面“行业采用和影响”部分所述。为了尽量减少世界正在采用的标准与 NIST 目前认可的标准之间的差异对创新和市场造成的损害,我们要求 NIST 将 secp256k1 曲线作为认可的 ECDSA 方案的一部分,并在 secp256k1 签名方案中使用 keccak-256。
Oracle完全致力于多样性和包容性。Oracle尊重和价值观拥有多种劳动力,从而增加了思想领导和创新。作为我们建立一种更具包容性文化的计划的一部分,对员工,客户和合作伙伴产生积极影响,我们正在努力从产品和文档中删除不敏感的术语。我们还必须注意与客户现有技术保持兼容性的必要性,并需要确保服务连续性随着Oracle的产品和行业标准的发展而需要。由于这些技术限制,我们消除不敏感术语的努力正在进行中,并且需要时间和外部合作。
正式验证具有30多年的历史,使软件更安全,更安全,更可靠。最近,正式验证已将其覆盖范围从航空和关键系统扩展到密码学,尤其是加密库。结合了促进安全语言和正式验证的最新行政命令,加密图书馆的时间已经成熟,可以提高游戏并开始接受最先进,经过验证,安全和安全的加密图。我们在本文中辩称,不幸的是,当前化身中的FIP标准阻碍了采用更现代的工具链和语言。我们的立场是,许多当前的要求,从自我限制和自我启用(邮政)到代码审查,几乎没有受益,同时对现代加密图书馆的FIPS认证征税。简而言之,FIP会阻止采用更好的加密软件而不是促进。幸运的是,我们相信有许多低悬挂的水果可以使FIPS标准现代化。具体来说,我们认为NIST有机会与学术界和行业合作,起草一套新的标准,这些标准将谈论现代加密图书馆的安全性和设计,并将在其最新执行命令中实施白宫提供的准则。
JoveAI Innovation, Inc. STAR-2000 加密模块 (H.W.P/N 和版本:JV00002-02-1B-5 和 JV00002-02-1B-C;F.W.版本:1.0.1.1 和 1.1.1.1 ) 是符合 FIPS 140-2 和数字影院系统规范 (DCSS) 版本 1.2 的多芯片嵌入式加密模块。加载到模块中的任何固件,如果其版本未在模块证书中显示,则不在本验证范围内,需要单独的 FIPS 140-2 验证。STAR-2000 模块提供对数字影院内容的保护(数字影院内容密钥的机密性),并促进数字影院内容的呈现。STAR-2000 是 IMB(图像媒体块)。STAR-2000 媒体块目前有两种变体:
•本文档的目的。•与本文档内容有关的HPE文档。•在哪里可以获取其他HPE Aruba网络产品信息。•首字母缩写和缩写。•FIPS 140-3标准中所述的每个区域的保证安全级别。此版本补充剂提供有关HEWLETT PACKARD ENTERPRISE OPENSL 3提供商软件版本3.1.4A FIPS 140-3级别1级验证的信息。HPE Aruba Networking是一家Hewlett Packard Enterprise Company。此补充中的材料修改了本产品中包含的一般惠普企业软件文档,应与您的惠普packard企业产品文档一起保存。此补充主要涵盖了惠普企业Openssl 3提供商模块软件版本3.1.4a的非专有密码模块安全策略。此安全策略描述了该模块如何满足FIPS 140-3级别1的安全要求,以及如何在安全FIPS 140-3模式下放置和维护模块。本政策是作为FIPS 140-3级验证产品验证的一部分准备的。FIPS 140-3(联邦信息处理标准出版物140-3,密码模块的安全要求)详细介绍了美国政府对加密模块的要求。fips 140-3与ISO/IEC 19790:2012(e)保持一致,并包括允许进入加密模块验证程序(CMVP)的附件的修改,作为验证授权。本文确定的产品包含机密的商业软件。对这些要求的测试将符合ISO/IEC 24759:2017(e),以及供应商证据的修改,加法或删除,并根据第5.2段作为验证授权允许进行测试。有关FIPS 140-3标准和验证计划的更多信息可在国家标准技术研究所(NIST)网站上获得:https://csrc.nist.gov/project/project/cryptographic-module-module-validation-module-validation-program。 hpe openssl。本文档可以自由复制和分发完整,完整完整,包括版权通知。需要有效的许可证。版权所有©2024 Hewlett Packard Enterprise Company。Hewlett Packard Enterprise Company商标包括HPEArubaNetworking®,HPE Aruba WirelessNetworks®,注册的HPE Aruba网络移动边缘公司徽标,HPE Aruba Networking Mobility ManagementSystems®,Mobile Edge EdgeArchitection®网络必须跟随®,RFPROTECT®,GreenIsland®。保留所有权利。所有其他商标都是其各自所有者的财产。HPE Aruba Networking是一家Hewlett Packard Enterprise Company。
在Cisco FIPS对象模块,版本7.2A,证书#4036 Cisco评论的详细信息中处理,其中包括构建过程,源代码审核和操作测试(正面和负面),可以根据要求提供。这封信的目的是提供评估和保证,即Cisco Catalyst中心版本2.3正确整合并使用经过验证的加密模块Cisco Fips Object Object模块(FOM)版本7.2A和BC-FJA(BONCY CASTLE CASTLE CASTLE CASTLE CASTLE CASTLE CASTLE FIPS FIPS FIPS FIPS FIPS FIPS FIPS API)版本1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.2加密模块验证程序(CMVP)尚未独立审查此分析,测试或结果。有关这些陈述的任何问题都可以针对Cisco Global认证团队(certteam@cisco.com)。谢谢,