是否有参考资料来检查符合FIPS 140-2的加密和签名算法的列表。经过详尽的搜索后,我只能找到“ AES”。

任何建议将不胜感激。

评论

FYI的Siva-证书使用的SHA1已被业界淘汰。生成的任何新证书都应使用更强大的哈希算法。

@SakthiKumaranSuriya为符合FIPS要求,SHA-1自2010年起已弃用,可用于大多数用途

#1 楼

看一下FIPS 140-2附件A。它列出了以下内容:对称密钥

AES,Triple-DES,托管加密标准


非对称密钥
DSA,RSA,ECDSA


哈希标准
SHA-1,SHA-224, SHA-256,SHA-384,SHA-512,SHA-512 / 224,SHA-512 / 256


随机数发生器

请参阅附件c



消息认证

CCM,GCM,GMAC,CMAC,HMAC




评论


$ \ begingroup $
DES呢?
$ \ endgroup $
–mistika
15年8月6日在15:16

$ \ begingroup $
FIPS 140-2指出,已批准的安全功能是在已批准功能的列表中(附件A所指定的)或在联邦信息处理标准(FIPS)中指定的。 DES在FIPS中指定。但是,《 FIPS 140-2实施指南》指出,自2007年5月19日以来,DES未被批准。通过FIPS-140验证的模块列表,我可以看到DES仅在“其他算法”部分列出。但是,如果在强制执行FIPS策略时尝试使用DES,Microsoft .Net Framework不会引发异常(与其他未经批准的算法一样)。
$ \ endgroup $
–mistika
15年8月6日在15:23

$ \ begingroup $
@mistika由FIPS 46指定了原始/单个DES(正式为DEA),并进行了多次修订,但46-3在2005年被撤回,请参阅csrc.nist.gov/publications/PubsFIPSArch.html。仅作为特殊出版物(SP800-67)重新发行了“ Triple-DES”或“ 3DES”(正式为TDEA),而不是单DES,并且当前的140-2 IG和140-2附件A引用了SP。 。
$ \ endgroup $
–dave_thompson_085
2015年11月16日在22:14



$ \ begingroup $
FIPS文件是草案
$ \ endgroup $
– David天宇黄
19 Mar 6 '19 at 3:09

$ \ begingroup $
在批准的模式中,SP 800-38A中包含ECB,为什么即使安全社区不推荐也是如此?
$ \ endgroup $
– 3lokh
19-09-18在9:14



#2 楼

当前的FIPS认可的加密方法列表在此处。

对于加密,我们仅限于AES,3DES(在FIPS中称为TDEA)和EES(Skipjack)。 >
关于签名算法,我们有RSA,DSA和ECDSA。

请注意,FIPS认可的算法列表有时会改变;并不是非常频繁,但是比他们发布新版本的FIPS 140更为频繁。

#3 楼

似乎没有FIPS 140-2批准的非对称加密算法,因为DSA / RSA / ECDSA仅被批准用于密钥生成/签名。

评论


$ \ begingroup $
我的理解是RSA可用于加密对称密钥,因此您可以执行(标准)混合加密。 TBH,无论如何,您确实必须使用RSA来执行此操作。
$ \ endgroup $
–user7761803
19 Mar 15 '19 at 13:41