2 AWS硝基卡安全引擎................................................................................................................................................................................................................................................................................................................................................................................................................................................... 6 2.1加密模块规格........................................................................................................... 7 2.1.2 Firmware Description .............................................................................................................................. 8 2.1.3 Module Validation Level .......................................................................................................................... 8 2.2 Description of Approved Modes ................................................................................................................... 9 2.3 Cryptographic Module Boundary ................................................................................................................. 9 2.3.1 Hardware Block Diagram ....................................................................................................................... 10
本书是关于有弹性城堡(BC)联邦信息处理标准(FIPS)C-SHARP(C#)应用程序编程接口(API)的; bc fips c#api简称,以及它如何显示加密功能/算法。除非以下示例中需要,否则它不会直接提供有关使用的加密算法的详细信息。假定读者对C#有了解,并且还对密码学的原理有所了解。对系统有现有的了解。Cryptography(Microsoft Windows .NET框架API和Cross-Platform .NET 5+版本)对于以下示例以下示例很有用 - 但是,BC-FIPS-1.0.2.dll组件是独立的,并且大多数是“界面”和“标准”的“ System.security.security.compodaphy.compodaphy.composeder”。这些示例并不是要确定的,但是它们应该为您提供有关BC FIPS提供商及其相关API的详细概述。您可能会遇到一个情况,其中显示的示例与您不太想做的示例 - 希望环顾该示例中使用的同一名称空间中引用的其他类别。为简单起见,示例不包括使用指令语句,但是您可以在https://www.bouncycastle.org/fips-csharp上找到他们的完整来源以及用户指南。
联邦信息处理标准FIPS 140-3标识了CMVP,这是美国和加拿大82个政府的共同努力,是实施利用83 ISO/IEC 19790:2012要求标准的计划的验证机构,以及ISO/IEC/IEC/IEC 24759:2017衍生测试方法。84该标准还建立了CMVP技术要求,其中包含在NIST特别85出版物(SP)800-140,SP 800-140A,SP 800-140B,SP 800-140B,SP 800-140C,SP 800-140D,SP 800-140D,SP 800- 86 140E,SP 800-140F,以及SP 800-140F,以及他们的最新速度。必须在安全系统中使用的密码模块满足这些安全要求87,以保护受控的未分类88个信息(以下称为敏感信息)。此标准取代FIPS 140-89 2,全部密码模块的安全要求。FIPS 140-3可在90线上可用,网址为https://doi.org/10.6028/nist.fips.140-3。91
NSHIELD 5S硬件安全模块(HSM)是一种多芯片嵌入式硬件加密模块,如FIPS 140-3所定义,它来自PCI Express板的外形型号,该模块由耐篡改的外壳保护,并在商业范围内执行耐加密,数字签名和密钥管理,并构建商业范围的广泛范围。管理系统,应用程序级加密和令牌化,SSL/TLS和代码签名。
联邦信息处理标准FIPS 140-3标识了CMVP,这是美国和加拿大82个政府的共同努力,是实施利用83 ISO/IEC 19790:2012要求标准的计划的验证机构,以及ISO/IEC/IEC/IEC 24759:2017衍生测试方法。84该标准还建立了CMVP技术要求,其中包含在NIST特别85出版物(SP)800-140,SP 800-140A,SP 800-140B,SP 800-140B,SP 800-140C,SP 800-140D,SP 800-140D,SP 800- 86 140E,SP 800-140F,以及SP 800-140F,以及他们的最新速度。必须在安全系统中使用的密码模块满足这些安全要求87,以保护受控的未分类88个信息(以下称为敏感信息)。此标准取代FIPS 140-89 2,全部密码模块的安全要求。FIPS 140-3可在90线上可用,网址为https://doi.org/10.6028/nist.fips.140-3。91
uscourts.gov › 站点 › 默认 › 文件 PDF 信息系统,是一套标准的重要组成部分......考虑到威胁、漏洞、信息系统的价值或。
shake128和shake256,以支持在调用XOF之前数据输出和完整数据输入的长度的实现。是指允许交错的吸收和挤压呼叫。我认为这将是一个很棒的补充,但应与有关域分离的需求以及一种或多种建议的参考解决方案的警告结合在一起。示例解决方案包括在眨眼和/或在shake-wrap和shake-bo和/或使用tag-(长度)价值以及频道中的tag-(长度)值中完成的单字节拖车的X Xorking四分位。(Sidenote:鉴于Ascon的SP仍在起草,在初始SP或潜在的随访SP中,允许Ascon-XOF的类似交错可能是有意义的。)
Audience .......................................................................................................................................................... 2
美国国家标准与技术研究所 (NIST) 的联邦信息处理标准出版物系列是与根据 1996 年《信息技术管理改革法》第 5131 节(公法 104-106)和 2002 年《联邦信息安全管理法》(公法 107-347)的规定通过和颁布的标准和指南有关的官方出版物系列。这些规定赋予商务部长和 NIST 重要责任,以改善联邦政府对计算机和相关电信系统的使用和管理。NIST 通过其信息技术实验室,为政府在这些领域的标准和指南的制定工作提供领导、技术指导和协调。