该文档计划于20124年8月14日在联邦公报上发布,并在https://federalregister.gov/d/2024-17956上在线提供,以及https://govinfo.gov
版权所有©2024,Oracle和/或其分支机构。保留所有权利。仅出于信息目的提供此文档,并且此处的内容如有更改,恕不另行通知。本文件不保证是没有错误的,也不应遵守任何其他保证或条件,无论是在法律上表明还是暗示,包括对特定目的的适销性或适用性的隐含保证和条件。Oracle明确违反了对本文档的任何责任,并且本文档直接或间接地形成任何合同义务。本文档可以复制或分布完整,完整且包括本版权通知。
8.1 C RYPTO O FFICER G UIDANCE ..................................................................................................... 23 8.1.1 M ODULE I NSTALLATION .................................................................................................................. 23 8.1.2 O PERATING E NVIRONMENT C ONFIGURATION ................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................... Ransport ............................................................................................................................................................................................................................................................................................................................................................................................................................................... AES-GCM-IV ..................................................................................................................................... RSA AND DSA KEYS ....................................................................................................................... 24 8.2.6 H ANDLING S ELF -T EST E RRORS ......................................................................................................... 24 8.2.7 K EY DERIVATION USING SP 800-132 PBKDF .................................................................................................................................................... 25
术语/参考说明[140-3] FIPS 140-3,加密模块的安全要求[OE]“操作环境” [186-4] FIPS 186-4,数字签名标准(DSS)[90AREV1] NIST SP 800-90A REV.1,建议使用确定性随机位发生器[56AREV3] NIST SP 800-56A REV.3,使用离散对数密码学[56CREV2] NIST SP 800-56C REV.2,有关键建立方案中的键推导方法的建议[135rev1] NIST SP 800-135 Rev.1,针对现有应用程序特定密钥推导功能的建议[140DREV2] NIST SP 800-140D修订版2,CMVP批准的敏感参数生成和建立方法:CMVP验证授权机构更新至ISO/IEC 24759
算法1术语。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。7。。。。。。。。。。。。。。。。。。。。。。。。。。。。17。。。。。。。。。。。。。。。。。。。。。。。。。。。。18。。。。。。。。。。。。。。。。。。。。。。。。。。。19。。。。。。。。。。。。。。。。。。。。。。。。。。。。19。。。。。。。。。。。。。。。。。。。。。。。。。。。。20。。。。。。。。。。。。。。。。。。。。。。。。。20。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。22。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。23。。。。。。。。。。。。。。。。。。。。。。。。。。24。。。。。。。。。。。。。。。。。。24。。。。。。。。。。。。。。。。。。。。。。。。。。。26。。。。。。。。。。。。。。。。。。。。。27。。。。。。。。。。。。。。。。。。。。。。28。。。。。。。。。。。。。。。。。。。。。。。。。29。。。。。。。。。。。。。。。。。。。。。。。。30。。。。。。。。。。。。。。。。。。。。。。。32
T ERM D ESCRIPTION ACM Adaptive Coding and Modulation AES Advanced Encryption Standard API Application Programming Interface ASIC Application Specific Integrated Circuit CAVP Cryptographic Algorithm Validation Program CMVP Cryptographic Module Validation Program CSP Critical Security Parameters CVL Component Validation List DAC Digital Access Card DRBG Deterministic Random Bit Generator DSA Digital Signature Algorithm ECCCDH Elliptic Curve Cryptography Cofactor Diffie-Hellman ECDSA Elliptic Curve DSA eM Electrical MUX FIPS Federal Information Processing Standard GUI Graphical User Interface HMAC Keyed-Hash Message Authentication Code INU Intelligent Node Unit IRU Indoor Radio Unit NCC Node Control Card NMS Network Management System NPC Node Protection Card ODU Outdoor Unit OS Operating System RAC Radio Access Card RSA An algorithm for public-key cryptography.首先以Rivest,Shamir和Adleman的名字命名。SHA安全哈希算法SNMP简单网络管理协议SP安全策略存储媒体任何媒体都需要以数据加密形式进行加密模块保护。存储媒体包括内部和外部硬盘驱动器,内存棒和软盘。TCP/IP传输控制协议/Internet协议TDM时线多路复用TLS传输层安全XPIC交叉极化干扰取消
摘要 — 在当今的数字环境中,密码学通过加密和身份验证算法在确保通信安全方面发挥着至关重要的作用。虽然传统的密码方法依靠困难的数学问题来保证安全性,但量子计算的兴起威胁到了它们的有效性。后量子密码学 (PQC) 算法(如 CRYSTALS-Kyber)旨在抵御量子攻击。最近标准化的 CRYSTALS-Kyber 是一种基于格的算法,旨在抵御量子攻击。然而,它的实现面临着计算挑战,特别是基于 Keccak 的函数,这些函数对于安全性至关重要,也是 FIPS 202 标准的基础。我们的论文通过设计 FIPS 202 硬件加速器来提高 CRYSTALS-Kyber 的效率和安全性,从而解决了这一技术挑战。我们选择在硬件中实现整个 FIPS 202 标准,以扩大加速器对所有依赖此类哈希函数的可能算法的适用性,同时注意提供对片上系统 (SoC) 内系统级集成的现实假设。我们针对 ASIC 和 FPGA 目标提供了面积、频率和时钟周期方面的结果。与最先进的解决方案相比,面积减少了 22.3%。此外,我们将加速器集成在基于 32 位 RISC-V 的安全导向 SoC 中,我们在 CRYSTALS-Kyber 执行中展示了强大的性能提升。本文提出的设计在所有 Kyber1024 原语中表现更好,在 Kyber-KeyGen 中的改进高达 3.21 倍。
首字母缩写术语 Electromagnetic Interference FCC Federal Communications Commission FIPS Federal Information Processing Standard GPC General Purpose Computer GUI Graphical User Interface HMAC (Keyed-) Hash Message Authentication Code KAT Known Answer Test MAC Message Authentication Code MD Message Digest NIST National Institute of Standards and Technology OS Operating System PKCS Public-Key Cryptography Standards PRNG Pseudo Random Number Generator PSS Probabilistic Signature Scheme RNG Random Number Generator RSA Rivest,Shamir和Adleman Sha安全哈希算法SSL安全套接字层Triple-DES TRIPLIPLE-DES三数据加密算法TLS传输层安全USB通用串行总线
公共类exvalues {公共静态最终long thirty_days = 1000l * 60 * 60 * 60 * 24 * 30;公共静态最终Secretkey Sampleaeskey = new SecretKeyspec(十六进制decode(“ 000102030405060708090A0B0C0D0E0F”),“ AES”);公共静态最终Secretkey sampletripledeskey = new SecretKeyspec(十六进制decode(“ 000102030405060708090A0B0C0C0D0ED0EF101112121314151617”),“三倍”);公共静态最终Secretkey Samplehmackey = New SecretKeyspec(Hex。decode(“ 000102030405060708090A0B0C0D0ED0EF10111213”),“ HMACSHA512”);公共静态最终字节[]示例input =字符串。TobyTearray(“ Hello World!” );公共静态最终字节[] SampletWoblockInput =字符串。 tobyTearray(“某些密码模式需要多个块”);公共静态最终字节[] nonce =字符串。 tobyTearray(“只使用过一次的数字”);公共静态最终字节[]个性化=字符串。 tobyTearray(“不断的个人标记”);公共静态最终字节[]启动器=字符串。 tobyTearray(“启动器”);公共静态最终字节[]收件人=字符串。 tobyTearray(“收件人”);公共静态最终字节[] UKM =字符串。 tobyTearray(“用户键盘材料”); }TobyTearray(“ Hello World!”);公共静态最终字节[] SampletWoblockInput =字符串。tobyTearray(“某些密码模式需要多个块”);公共静态最终字节[] nonce =字符串。tobyTearray(“只使用过一次的数字”);公共静态最终字节[]个性化=字符串。tobyTearray(“不断的个人标记”);公共静态最终字节[]启动器=字符串。tobyTearray(“启动器”);公共静态最终字节[]收件人=字符串。tobyTearray(“收件人”);公共静态最终字节[] UKM =字符串。tobyTearray(“用户键盘材料”); }
1)电池类型。 “电池类型”组包括与一次电池、二次电池、备用电池和燃料电池生产相关的文件。初级化学电源成本低,很常见:很容易更换新的,但它们是一次性的。二次电源的特点是成本更高、使用寿命更长。备用电池与一次电池和二次电池的不同之处在于其内部化学过程的可逆性,从而确保其可重复使用。燃料电池与一次电源类似,只是所有的活性材料并不是设备的组成部分。它们由外部来源供给。化学反应在活化剂的帮助下开始,活化剂可以是水、气体等。