任何建议将不胜感激。
#1 楼
看一下FIPS 140-2附件A。它列出了以下内容:对称密钥AES,Triple-DES,托管加密标准
非对称密钥
DSA,RSA,ECDSA
哈希标准
SHA-1,SHA-224, SHA-256,SHA-384,SHA-512,SHA-512 / 224,SHA-512 / 256
随机数发生器
请参阅附件c
消息认证
CCM,GCM,GMAC,CMAC,HMAC
评论
$ \ begingroup $
DES呢?
$ \ endgroup $
–mistika
15年8月6日在15:16
$ \ begingroup $
FIPS 140-2指出,已批准的安全功能是在已批准功能的列表中(附件A所指定的)或在联邦信息处理标准(FIPS)中指定的。 DES在FIPS中指定。但是,《 FIPS 140-2实施指南》指出,自2007年5月19日以来,DES未被批准。通过FIPS-140验证的模块列表,我可以看到DES仅在“其他算法”部分列出。但是,如果在强制执行FIPS策略时尝试使用DES,Microsoft .Net Framework不会引发异常(与其他未经批准的算法一样)。
$ \ endgroup $
–mistika
15年8月6日在15:23
$ \ begingroup $
@mistika由FIPS 46指定了原始/单个DES(正式为DEA),并进行了多次修订,但46-3在2005年被撤回,请参阅csrc.nist.gov/publications/PubsFIPSArch.html。仅作为特殊出版物(SP800-67)重新发行了“ Triple-DES”或“ 3DES”(正式为TDEA),而不是单DES,并且当前的140-2 IG和140-2附件A引用了SP。 。
$ \ endgroup $
–dave_thompson_085
2015年11月16日在22:14
$ \ begingroup $
FIPS文件是草案
$ \ endgroup $
– David天宇黄
19 Mar 6 '19 at 3:09
$ \ begingroup $
在批准的模式中,SP 800-38A中包含ECB,为什么即使安全社区不推荐也是如此?
$ \ endgroup $
– 3lokh
19-09-18在9:14
#2 楼
当前的FIPS认可的加密方法列表在此处。对于加密,我们仅限于AES,3DES(在FIPS中称为TDEA)和EES(Skipjack)。 >
关于签名算法,我们有RSA,DSA和ECDSA。
请注意,FIPS认可的算法列表有时会改变;并不是非常频繁,但是比他们发布新版本的FIPS 140更为频繁。
#3 楼
似乎没有FIPS 140-2批准的非对称加密算法,因为DSA / RSA / ECDSA仅被批准用于密钥生成/签名。评论
$ \ begingroup $
我的理解是RSA可用于加密对称密钥,因此您可以执行(标准)混合加密。 TBH,无论如何,您确实必须使用RSA来执行此操作。
$ \ endgroup $
–user7761803
19 Mar 15 '19 at 13:41
评论
FYI的Siva-证书使用的SHA1已被业界淘汰。生成的任何新证书都应使用更强大的哈希算法。@SakthiKumaranSuriya为符合FIPS要求,SHA-1自2010年起已弃用,可用于大多数用途