FIPSPUB140-2修改通知(12-03-2002)美国联邦信息处理标准出版物(取代FIPSPUB140-1,1994年1月11日)加密模块的安全要求种类:计算机安全次分类:加密信息技术实验室美国国家标准技术研究所Gaithersburg,MD20899-8900.
发行:2001年5月25日(美国商务部,圆形图标)美国商务部唐纳德(Donald)L.
Evans,部长技术行政主管PhillipJ.
庞德,部长领导下管技术美国国家标准技术研究所ArdenL.
Bement,Jr.
,主任北京江南歌盟科技有限公司BEIJINGJIANGNANGEMENTECHNOLOGYCO.
,LTD.
译者的话FIPSPUB140-2(《加密模块的安全要求》)一书由北京江南歌盟科技有限公司组织编译.
原书(FIPSPUB140-2)是美国国家标准技术研究所(NIST)的联邦信息处理标准系列出版物,是提供给联邦政府选用基于加密系统的技术参数标准,标准中提供了四种渐增的安全级别.
内容涉及加密模块的设计与使用,包括加密模块的规格,加密模块的连接端口与程序接口、角色、服务与验证、有限状态模式、物理安全性、操作环境、关于密钥管理、电磁干扰/电磁兼容性(EMI/EMC)、自检、完善的设计以及对其它攻击的解消.
我公司编译此书的目的是通过引入国际标准文献,来指导本公司的技术发展,同时,也为关心此方面内容的同仁提供方便.
由于时间仓促,书中难免出现错误,敬请谅解.
为了不断的提高我们的工作质量,敬请业内同仁对本书的译文中出现的不当之处给予批评和指正,我们将深表感谢.
此外,也对参与此书翻译工作的相关人员表示感谢.
我公司的联系方式如下:地址:北京市朝阳区慧忠北里天创世缘A-1101电话:010-64803115,64803116传真:010-64803117,64802683电子邮件:robertshen@gemen.
com.
cn,contact@gemen.
com.
cn联系人:郝守艳北京江南歌盟科技有限公司2003年9月北京市朝阳区慧忠北里天创世缘A-1101,邮编:100012A-1101,Tianchuangshiyuanbuilding,Huizhongbeili,ChaoyangDistrict,Beijing,China.
电话:+86-10-64803116,64802682传真:+86-10-64803117,64802683北京江南歌盟科技有限公司BEIJINGJIANGNANGEMENTECHNOLOGYCO.
,LTD.
北京江南歌盟科技有限公司简介北京江南歌盟科技有限公司(下称"歌盟科技"——http://www.
gemen.
com.
cn)是与江南计算技术研究所(下称"江南所")密切合作在北京注册的实体公司.
歌盟科技是一家专业从事金融信息安全技术发展研究、产品销售与商业银行总体安全解决方案咨询服务及提供的高科技企业.
公司正式注册成立于2003年2月.
歌盟科技吸纳并汇集了一批优秀的科研、管理、技术人才,他们长期从事金融业务及金融信息安全领域的技术跟踪、应用规范、发展研究、咨询服务、软件开发及系统集成等,并在金融安全领域有着丰富的实践经验.
歌盟科技的市场策略是不断地吸引增值销售商、分销商、系统集成商、企业集成商,以及咨询服务商以充实其金融总体安全解决方案计划.
歌盟科技有着较为完善的营销渠道和服务体系.
歌盟科技作为江南所的紧密合作伙伴主要负责市场开拓、商用密码产品销售、技术开发及售后服务,目前代理销售江南所研制生产的商用密码产品,包括金融数据密码机、网络密码设备、线路密码设备、链路密码设备等.
歌盟科技除了销售上述密码产品外,还独立开发了应用在银行领域符合VISA/MasterCard新的国际卡业务规范(TDES)要求的RACAL全兼容银行卡密码机.
2003年4月,歌盟科技和武汉大学在计算机应用、软件开发、网络与数据库、嵌入式系统、信息安全、智能卡应用等领域签署了双方合作协议.
歌盟科技作为武汉大学的新技术应用推广单位,和武汉大学一道共同发挥各自的市场、技术和服务优势为业界做出自己的贡献.
另外,歌盟科技作为福建瑞迪科技发展有限公司驻北京销售中心,继续为瑞迪科技过去、现在及将来的合作伙伴提供不断完善的技术支持和售后服务体系.
2003年7月,歌盟科技和江南计算技术研究所签署了神威系列超级计算机系统应用推广合作协议.
神威系列超级计算机作为国内最早的超级计算机系统是密码研究、工程计算、基因工程、新药设计、船舶工程、地质勘探、海洋工程、气象气候、地震预报、城市建设、核爆模拟、石油勘探、航空航天、材料工程、环境科学和基础科学等诸多领域不可缺少的高端计算工具,并且是国家重点扶持项目.
目前超级计算机系统的研制能力和应用水平已经成为国家综合国力的重要标志之一.
歌盟科技作为江南计算技术研究所国内应用推广的主要合作伙伴,将与"国家并行计算机工程技术研究中心"一起,本着服务于国家民族科学事业的精神竭尽全力为我国高端计算机系统的推广应用做出最大的贡献.
歌盟科技本着"创新技术、历练人才、营销市场、科学管理"的经营理念,以国家利益为重,以客户需求为本,提供金融安全领域用户全方位的技术服务.
公司信奉"没有服务的服务才是最好的服务"的服务宗旨,向客户提供一流的技术、一流的产品、一流的服务,一流的信誉.
公司曾服务的金融领域主要客户如下:中国银行(NIC/NAP系统,CARDPOOL系统,NAS系统等)中国建设银行(国际卡)中国工商银行(国际卡)中国银联中国农业银行(外卡收单)歌盟科技将以国家相关的政策法规为准绳,严格规范自身经营行为,切实保证国家的安全利益.
同时,也将运用科学的企业管理手段,加强部门机构建设,提高科研技术水平,扩大市场营销范围,完善售前售后服务体系.
在各有关部门和广大用户的支持和关怀下,为加快我国信息产业的现代化建设,为促进我国高性能计算机以及信息安全产业的民族化,做出应有的贡献.
歌盟科技充满信心,通过公司全体员工的共同努力在高性能计算机以及金融安全领域成为有市场影响力的高科技企业.
北京市朝阳区慧忠北里天创世缘A-1101,邮编:100012A-1101,Tianchuangshiyuanbuilding,Huizhongbeili,ChaoyangDistrict,Beijing,China.
电话:+86-10-64803116,64802682传真:+86-10-64803117,64802683FIPSPUB140-2加密模块的安全要求前言美国国家标准技术研究所(NIST)的联邦信息处理标准系列出版物,是根据1996年信息技术管理改革法案(公法104-106)第5131节与1987年计算机安全法案(公法100-235)所提供的与标准有关的官方系列出版物和指导方针来采用和发布的.
这些法令的颁布,使商业部长和NIST对改善联邦政府部门的计算机与相关通信系统的使用与管理负有重要的责任.
NIST,通过它的信息技术实验室,努力提供对开发应用这些标准方面的引导,技术上的指导和与政府方针政策的协调.
欢迎对联邦信息处理标准系列出版物提出评论意见,并与信息技术实验室和国家标准技术研究所的主任取得联系,联系地址:100BureauDrive,Stop8900,Gaitbersburg.
MD2O899-8900.
WilliamMehuron,DiretorInformationTechnologyLaboratory.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)1FIPSPUB140-2加密模块的安全要求摘要从技术方面与相关的程序方面来选择使用保安装置,保证每一个联邦政府机构所使用的计算机与相关通信系统,有足够的安全保障,是他们的重要责任.
这本资料提供给联邦政府选用基于加密系统的技术参数标准,该系统可用于对敏感的或重要的数据提供保护.
为了维持所要保护的信息的机密性与完整性,在一个安全系统里,必须要有加密模块的保护.
本标准提供四种渐增的安全级别,以便用一个相关的加密模块来满足各种范围与环境的使用要求.
安全要求所包含的领域包括加密模块的设计与使用(执行),这些领域包括加密模块的规格;加密模块的连接端口与程序接口,角色、服务与验证、有限状态模式、物理安全性、操作环境、关于密钥管理、电磁干扰/电磁兼容性(EMI/EMC)、自检、完善的设计以及对其它攻击的解消.
关键字:计算机安全,通信安全,加密,加密模块,联邦的信息处理标准(FIPS).
美国国家标准技术研究所FIPSPUB140-264页(2001年5月25日)美国政府出版物印刷办公室华盛顿:2001销售:国家技术信息服务美国商务部本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)2FIPSPUB140-2加密模块的安全要求美国联邦信息处理标准出版物140-22001年5月25日宣布此标准为加密模块的安全要求美国联邦信息处理标准出版物(FIPS出版物140-2),根据1996年信息技术管理改革法案(公法104-106)第5131节的规定与1987年计算机安全法案(公法100-235),经美国商务部长批准后,由美国国家标准技术研究所(NIST)出版并发行.
1.
标准的名称:加密模块的安全要求(FIPS出版物140-2).
2.
标准的种类:计算机安全标准,加密.
3.
解释:本标准规定对加密模块的安全要求.
该加密模块用在系统的安全保护中,以保护敏感的但是非密级的信息,(往后称为敏感信息).
标准提供四级渐增的安全级别:1级、2级、3级、与4级.
这些安全级别可以覆盖很大范围内的可能使用加密模块的潜在应用与环境.
安全要求包括的领域是加密模块的安全设计与使用.
这些领域是:加密模块的规格;加密模块的连接端口与程序接口、角色、服务与验证、有限状态模式、物理安全性、操作环境、密钥管理、电磁干扰/电磁兼容性(EMI/EMC)、自检、完善的设计以及对其它攻击的解消.
本标准完全代替PIPS140-1,加密模块的安全要求.
关于加密模块的批准程序(CMVP)可用于验证加密模块是否满足美国联邦信息处理标准(FIPS出版物140-2),和其他基于加密的标准.
CMVP是美国NIST与加拿大政府通信安全确认(CSE)之间共同努力的成果.
经过验证的、遵照FIPS140-2要求制造的产品,在敏感信息(美国)或专用信息(加拿大)的安全保护方面,可得到两国联邦政府机构的接受.
CMVP的目的是为了推广经过验证的加密模块的应用,并向联邦政府机构提供一个用于获得含有经过验证的加密模块设备的安全计量.
在CMVP中,加密模块的厂商使用独立的,由经批准的实验室对他们的模块进行测试.
具有经批准的非官方的实验室验证程序(NVLAP)的实验室,来进行加密模块的适应性检测.
4.
审批权:商务部长.
5.
维护代理:商务部,国家标准技术研究所,信息技术实验室(ITL).
6.
参照索引:a.
FIPSPUB46-3,数据加密标准.
b.
FIPSPUB74,NBS数据加密标准施行与使用指南.
c.
FIPSPUB81,DES操作模式.
d.
FIPSPUBI13,计算机的数据验证.
e.
FIPSPUB171,密钥管理使用ANSIX9.
17.
f.
FIPSPUB180-1,安全散列标准.
g.
FIPSPUB186-2,数字签名标准.
h.
特别的出版物800-2,公钥加密.
i.
特别的出版物800-20,三重数据加密用操作授权系统模式,算法:(TMOVS)要求和程序.
这些文件可以在国际互联网CMVP的网址http://www.
nist.
gov/cmvp上找到.
其他NIST出版物,可以用于标准的实施和使用上.
可从NIST得到一个现有计算机安全出版物(包括订本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)3FIPSPUB140-2加密模块的安全要求购信息)的目录(N1STPublicationsList91).
7.
适用性:根据1996年信息科技管理改革法令,公法104-106,第5131节的定义.
本标准可用于所有联邦政府机构,利用加密来保护敏感信息的计算机与通信系统(包括声音系统)中.
本标准应当用于联邦政府部门和机构管理或根据合同来管理的机构中所用的加密模块的设计与使用.
已被认可用于规定密级的加密模块,可用于代替已被本标准确认为有效的模块.
本标准可以用于私人与商业机构.
8.
应用:基于加密模块的安全系统,可以用于各种类型的计算机与通信系统中(如数据存储、访问控制、身份识别、网络通信、无线通信、传真、与影视传送.
),与各种各样的环境(如集中式计算机设备,办公室环境与有敌情的环境)中.
配备一个由许多因素确定的加密模块的加密服务装置(如加密、验证、数字签名与密钥管理),规定了它的使用范围与环境.
所选择的加密模块认可的安全级别,必须与配备此加密模块服务能提供的使用范围与环境所要求的安全级别相适应.
用于特定安全级别的安全要求,包括以下两者的安全要求:即该级别的安全要求与不考虑级别的所有模块的安全要求.
9.
规格:美国联邦信息处理标准(FIPS)140-2,加密模块的安全要求().
10.
实施:本标准实施所覆盖的加密模块,包括但不限于硬件部件或模块,软件/固件程序或模块,或任何以上的结合.
经过CMVP认可的加密模块,可认为已符合本标准.
有关CMVP的信息,可从下述地方得到:a.
美国国家标准技术研究所.
信息技术实验室,100BureauDrive,Stop8900,Gaithernborg,MD20899-8900.
b.
CommunicationsSecurityEstablishment,ITSClientServices,15O0BronsonAve.
,Ottawa,ONK1G3ZA.
c.
CMVPURLhttp://www.
nist.
gov/CMVD.
11.
经批准的安全功能:符合本标准的加密模块将具有如下经批准的安全功能,如加密算法、密钥管理技术,与已经批准的保护联邦政府敏感信息的验证技术.
经批准的安全功能包括:a.
在美国联邦政府信息处理标准(FIPS)中所叙述的内容.
b.
在FIPS中采纳和规定的内容,包括FIPS在某个附录中提到或在正文中所引用的,或c.
经批准的安全功能的目录中规定的内容.
12.
解释:有关本标准内容和规格的问题的联系地址:信息科技实验室主任,FIPS140-2解释,美国国家标准技术研究所,100BureauDrive,Stop8900,Gaithershnrg,MD20899-8900.
有关本标准问题的解释,将由在NIST和CSE的经确认的主管专家来提供.
13.
出口控制:某些加密装置及其有关的技术数据,要受到联邦政府的出口控制,并且执行本标准的加密模块和有关技术数据的出口,必须遵照联邦政府的这些有关规则,并得到美国商务部出口管理部门的许可.
可适用联邦政府出口控制在标题为15的有关分册,联邦政府管理法规(CFR),分册740.
17;标题15,CFR分册742;和标题15,CFR分册774,类别5,分册2.
14.
实施时间表:本标准经商务部长批准之日起六个月之后生效.
过渡期为从2001年11月25日起直到本标准生效后的6个月,所提供的过渡期可使所有的代理者们,去计划获得能够符合FIPS140-2要求的产品.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)4FIPSPUB140-2加密模块的安全要求在过渡期结束之前,代理者可以保留和使用被FIPS140-1认可的已购买的产品,在过渡期结束之后,将不再接受按FIPS140-1的要求来测试加密模块,所有以前按FIPS140-1的要求确认的产品,仍然被认可.
图1概述PIPS140-2的实施时间表.
FIPS140-1FIPS140-2FIPS140-2批准日期FIPS140-2生效日期(在批准之日后的6个月)到FIPS140-2的过渡期(在生效日期后的6个月)将来图1.
FIPS140-2实施时间表15.
资格:在本标准中的安全要求,是根据联邦政府中与私营工业中许多资源的信息来规定的.
设计这些要求是为了防止敌对方对敏感政府部门与商业数据,加以经济上有效的攻击(如黑客、有组织的犯罪和经济上的竞争对手).
设计一个有效的安全系统,主要目标是要使任何的攻击费用超过可能的收益.
尽管在本标准中所规定的安全要求,可供符合本标准要求的加密模块,维持安全保护,但不足以保证某个特定的组件是安全的.
加密模块的操作员,有责任负责确认,被某个组件所提供的安全保护是充份的,且对被保护信息的拥有者来说是可接受的,并应当告知与接受剩余的危险.
同样地,在一台计算机或通信系统中使用经过认可的加密模块,也不能保证整个系统的安全.
在每个厂商中负有责任的专家,应当保证该系统的安全是足够的和可接受的.
因为标准在本质上必须具有足够的灵活性,以便适应科学技术的发展与革新,本标准将每五年复审一次,以便考虑新的或经过修订的要求,这可能是满足技术与经济的变革所必须的.
l6.
弃权程序:在某些例外的状况下,联邦政府的头头们或他们的代表,会赞同他们的代表对联邦信息处理标准(FIPS)的弃权声明书.
这样的政府头头们只会根据美国法令标题为44的3506(b)节,将这种权力委任给一个老资格的官员.
只有当标准遇到以下情况时,才会将被允许作出弃权声明书.
a.
标准对联邦政府计算机的某个操作员的使命产生明显的不利影响,或b.
使操作员造成巨大的财政的冲击,以至于用政府的储备都无法弥补.
代理头头们将会签署一份包含上述详细内容的书面的弃权声明书.
当代理头头们认为某种情况下该标准不能满足要求时,也可以没有书面的弃权声明书而进行弃权.
代理头头们可能赞同弃权声明唯一依据是解释代理头头是在何种基础上作出裁决的书面决定.
清晰地标出内容敏感或机密的部分,所获得的每个作出这种决定的副本,都应当寄到:美国国家标准技术本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)5FIPSPUB140-2加密模块的安全要求研究所,FIPS的弃权声明的决定,信息技术实验室.
100BureauDrive,Stop8900,Gaithershnrg,MD20899-8900.
此外,每一份许可弃权声明书的通知,与每一个授权批准弃权声明书的专家代表,都应当迅速地报送到总议院的政府管理委员会,参议院的政府事务委员会,并且迅速地在联邦政府出版物上公布.
当一个弃权声明书上的决定,适用于设备与/或服务的定购时,则必须在商务日报上刊登弃权声明书决定的通知,可建议定购人,将通知作为恳求内容的一部分,或者假如弃权声明书是在公布通知后决定的,则应修正这样的通知.
弃权声明书的副本,任一支持文件,配合使用的文件,带有这种被授权删除与根据美国法令标题为5的552(b)节所作出的决定,都应作为有关获取文件的一部分,由代表来保存.
17.
哪里可获得副本:这本出版物的副本可从以下网址得到:http://esrc.
nist.
gov/publications.
副本也可从美国商务部的国家技术信息服务部购买,地址为:Springfield,VA22161.
订货的时候,可按照联邦政府的信息处理标准出版物140-2(FIPSPUBldO2)和规定的标题办理,当需要微缩胶卷时,应当注明.
价格由NTIS在现行出版物的目录与其他出版物中公布,付款方式可用支票,汇票,存款帐户转帐,或NTIS接受的指定信用卡.
18.
修改通知:参见本文件末尾的重要修改通知.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)6FIPSPUB140-2加密模块的安全要求目录(原文页次)1.
概述.
11.
1安全级别1.
11.
2安全级别2.
21.
3安全级别3.
21.
4安全级别4.
32.
术语及缩略词.
42.
1术语的词汇典.
42.
2缩略词83.
功能安全目标.
114.
安全要求.
124.
1加密模块的规格.
134.
2加密模块的连接端口和接口.
144.
3角色、服务与验证.
154.
3.
1角色.
164.
3.
2服务.
164.
3.
3操作验证.
174.
4有限状态模式.
194.
5物理安全性204.
5.
1一般的物理安全性要求214.
5.
2单片加密模块.
234.
5.
3多片封装的加密模块.
244.
5.
4多片组装的加密模块.
254.
5.
5环境失效防护/测试.
264.
6操作环境.
274.
6.
1操作系统的要求.
284.
7密钥管理.
304.
7.
1随机数发生器(RNGs)304.
7.
2密钥的产生.
314.
7.
3密钥的建立.
314.
7.
4密钥的输入和输出.
314.
7.
5密钥的存储.
334.
7.
6密钥的取消.
334.
8电磁干扰/电磁兼容性(EMI/EMC)334.
9自检.
334.
9.
1通电测试.
344.
9.
2按规定条件测试.
354.
10设计保证.
364.
10.
1配置管理.
364.
10.
2发货和操作.
374.
10.
3开发陈述.
37本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)7FIPSPUB140-2加密模块的安全要求4.
10.
4指导文件.
384.
11其他的攻击缓解.
39附录A:文件要求的摘要.
41附录B:推荐的软件开发陈述实践.
45附录C:加密模块安全策略.
47附录D:选用的参考书目.
51附录E:适用的英特网统一资源定址器(网址)53修改通知.
54修改通知1(已被修改通知2代替)54修改通知2.
55修改通知3.
60修改通知4.
61本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)8FIPSPUB140-2加密模块的安全要求目录(译文页次)1.
概述11.
1安全级别1.
11.
2安全级别2.
21.
3安全级别3.
21.
4安全级别4.
32.
术语及缩略词42.
1术语词汇.
42.
2缩略词.
73.
功能安全的目标.
94.
安全要求104.
1加密模块的规格.
114.
2加密模块的连接端口与接口.
124.
3角色、服务和验证.
134.
3.
1角色.
134.
3.
2服务.
134.
3.
3操作员验证.
144.
4有限状态模式.
154.
5物理安全性.
164.
5.
1一般的物理安全性要求.
174.
5.
2单片加密模块.
184.
5.
3多片嵌入式加密模块.
194.
5.
4多片分离式加密模块.
194.
5.
5环境失效防护/测试.
204.
6操作环境.
214.
6.
1操作系统要求.
214.
7密钥管理.
234.
7.
1随机数发生器(RNG)234.
7.
2密钥产生.
244.
7.
3密钥建立.
244.
7.
4密钥的输入与输出.
244.
7.
5密钥储存.
254.
7.
6密钥清除.
254.
8电磁干扰/电磁兼容性(EMI/EMC)254.
9自检.
264.
9.
1通电测试.
264.
9.
2工况测试.
274.
10设计保证.
284.
10.
1设置管理.
284.
10.
2递送和操作.
284.
10.
3开发陈述.
294.
10.
4指导文件.
30本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)9FIPSPUB140-2加密模块的安全要求4.
11其他入侵的解消.
30附录A文件的规定要求摘要.
32附录B推荐的软件开发陈述实践.
35附录C加密模块安全策略.
37附录D选用参考书目.
40附录E有用的英特网资源定位器(网址)42变更说明43变更说明244变更说明349变更说明450加密模块的安全要求51本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)10FIPSPUB140-2加密模块的安全要求1.
概述本标准规定对加密模块的安全要求.
此加密模块用在系统的安全保护中,用于保护在计算机和通信系统中的敏感信息(包括声音系统),敏感信息根据1996年信息技术管理改革法案(公法104-106)5131节的定义.
由政府与操作员和厂商二者组成工业工作组编制了FIPS140-1.
工作组为加密模块规定了四个安全级别的要求,可以提供覆盖很大的敏感数据范围(如价值不大的行政数据,百万美元基金的转移与人寿保险数据),和各种各样的应用环境(如受监视的设备,办公室与完全不设防的场所).
对四个安全级别的每一级,都规定了要求的范围.
每个级别所提供的安全级别都要高于前一级的.
这些安全级别逐渐增高的四级安全,可以经济合理地解决不同等级敏感度和不同应用环境的问题.
FIPS140-2不仅在综合考虑了FIPS140-1标准编制以来在应用标准与技术方面的变更,同时也根据厂商、实验室和使用者的意见进行了修改.
尽管在本标准中所规定的安全要求,想要以提供符合本标准要求的加密模块来进行安全保护,但不足以保证某个特定的组件是安全的.
加密模块的操作员,有责任确认被某个组件所提供的安全保护是充份的,并且要使被保护信息的拥有者所愿意接受,还要让他们知道并接受剩余的危险.
同样地,在一台计算机或通信系统中使用经过认可的加密模块,也不能保证整个系统的安全.
一个加密模块的总体安全级别,必须选择为要用此组件提供保护的应用与环境所要求的安全级别相适应.
在每个机构中负有责任的专家,应当保证他们的计算机和通信系统,在规定的应用与环境中,利用加密模块来提供可接受的安全安全级别.
应当告诉所有的用户,提高对安全重要性的认识,并把信息安全的管理放到优先地位.
因为信息安全要求根据应用场合的不同的而不同,各机构应当对他们的信息源进行识别,并确定其敏感性与信息丢失可能引起的冲击.
对信息的控制应该以潜在的危险为基础进行选择,并且应当从现有的控制手段中来选用,包括管理策略和运作程序、物理和环境的控制、信息和数据控制、软件开发和获得控制、以及数据备份与应急预案.
下列部分提供四个安全级别的概述.
常用的例子,可说明如何去满足可能遇到的要求.
希望不受局限或面面俱到.
A,B,C,与D的有关网址,可在附录D:选用参考书目中找到.
1.
1安全级别1安全级别1提供最低级别的安全.
是为一个加密模块所规定的基本安全要求(如至少采用一个经批准算法或经批准安全功能).
在安全级别1的加密模块中,没有专门对物理提出超过产品级元器件基本要求之外的安全构造要求,安全级别1的加密模块的一个例子是个人计算机(PC)的加密板.
安全级别1允许一个加密模块的软件和固件成分,在带有未经验证操作系统的一般用途计算系统上运行.
这种运行适合于一些低安全级别的应用,此时,一些其他的控制手段如物理安全性、网络安全、管理上的程序受到限制或根本不存在.
用加密软件来实现安全保证,可能比相应的以硬件结构为主的加密手段更为经济合理,是供一些有低安全级别要求的机构选择的加密解决方案.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)1FIPSPUB140-2加密模块的安全要求1.
2安全级别2安全级别2加强了安全级别1加密模块的物理安全性结构,以防止明显的破坏,这是通过增加识别入侵证据的要求来实现的.
这些可识别的入侵证据包括:可识别入侵证据涂复或密封、或在可移动的盖子与加密模块的门上装防撬的锁,可识别入侵证据涂复或密封应当置于加密模块上,并且只有破坏了涂复或密封,才能从物理上进入获取组件内部的明文密钥与关键安全参数(CSP).
可识别入侵证据密封或防撬的锁,应当置于所保护防止从物理非法进入的盖子与门上.
安全级别2至少要求一个基于角色的验证机制,通过此验证,加密模块可以验证一个操作员承担某个特定角色与执行相应服务的授权.
安全级别2允许加密模块的软件和固件成分,在以友善目的的计算机系统上,使用一个操作系统:·符合在B中列出的通用规则(CC)保护概要(PPs)中规定的功能要求,和·可用CC评估保证级别EAL2(或更高的级别)来评估.
可以用于一个经过同等评估的可靠的操作系统,一个可靠的操作系统可提供一个可靠的安全级别,以便使加密模块在一般用途的计算平台上执行的安全级别,可以与专门利用硬件系统来执行的加密模块相当.
1.
3安全级别3除了在安全级别2中所要求的加密模块的物理安全性结构外,安全级别3要求防止对由加密模块内部所控制的关键安全参数过程的攻击.
安全级别3要求的物理安全性结构,要对企图通过物理登录、使用或篡改加密模块的攻击活动,具有更高的检测与作出反应的能力.
物理安全性结构包括使用坚固的外壳,对入侵证据的检测与作出反应的电路,当可移动的加密模块的盖子或门被再次打开时,此电路会清除所有加密模块中的明文关键安全参数.
安全级别3要求有基于身份识别的验证机制,该机制加强了在安全级别2中所规定的基于角色的验证机制.
一个加密模块可验证操作员的身份,并检验一个操作员承担某个特定角色与执行相应服务的授权.
安全级别3要求明文关键安全参数的登录或输出(包括使用拆分知识程序的明文关键安全参数的登录或输出),必须使用与其他物理端口分开的专用端口来执行,或所用接口也必须使用与其他的接口从逻辑上分开的可信路径.
明文关键安全参数,可以通过加密的格式(在这种情况下,他们会用完全封闭的或插入系统来传输)从加密模块登录或输出.
安全级别3允许加密模块的软件和固件成分,在一般用途的计算机系统上,使用一个操作系统:·符合在B中列出的通用规则,可信路径的功能要求(FTP_TRP.
1)中规定的功能要求,和·可用带有附加的保证的CC评估保证级别EAL3(或更高的级别)来评估.
该附加的保证包含一个非正式的评价对象(TOE)要求的安全策略模式(ADVSPM.
1).
可以用于一个经过同等评估的可信赖的操作系统,通过使用可信路径来执行的对加密模块的关键安全参数过程、软件和固件成分进行保护的系统,可防止在计算机上执行其他不可靠软件或固件.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)2FIPSPUB140-2加密模块的安全要求1.
4安全级别4安全级别4提供本标准中所定义最高级别的安全.
在这个安全级别上,物理安全性机制可在加密模块的周围提供一个完整的保护封装,可对所有企图非法从物理处登录的活动进行检测并作出反应.
贯穿加密模块的封装,可对其任意方向的攻击进行高灵敏度的检测,并能导致立即清除所有加密模块中的明文关键安全参数.
安全级别4的加密模块,在物理上无防护的环境中操作是很有用的.
安全级别4也可以保护加密模块免受环境条件、或外部电压和温度正常操作范围的变动而造成的安全损害.
超出正常操作范围的国际漫游,会被一个攻击者用来越过加密模块的防护.
要求一个加密模块既能满足规定环境防护设计的技术指标,去检测波动并清除关键安全参数,或承受更严酷的环境失效测试,来提供适当的保证,即保证组件在正常的操作环境状态下,将不受外部环境变动的影响,处于正常的工作状态.
安全级别4允许一个加密模块的软件和固件成分在一般用途的计算机系统上,使用一个操作系统:·符合为安全级别3规定的功能应求,和·可用CC评估保证级别EAL4(或更高的级别)来评估.
可以用于一个经过同等评估的可靠的操作系统.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)3FIPSPUB140-2加密模块的安全要求2.
术语及缩略词2.
1术语词汇在本标准中使用以下的专用定义:Approved,批准:FIPS经批准的和/或NIST推荐的.
Approvedmodeofoperation,经批准的操作模式:加密模块的操作模式,只拥有经批准的加密安全功能.
(不应与经批准的专用加密安全功能模式相混淆,如DES(数据加密标准)模式、CBC(密码分组链接)模式).
Approvedsecurityfunctions,经批准的安全功能:在本标准中一种安全功能(如,加密算法,密钥管理技术,或验证技术)是指:a)在一个经批准的标准中规定的;b)在一个经批准的标准中采用的与规定的,无论是在已经批准标准的中,还是在所引用的已经批准标准的文本中,或c)在经批准的安全功能的目录中规定的.
Authenticationcode,验证码:一种基于经批准的安全功能的加密总和校验码(即大家熟知的报文验证码).
Automatedkeytransport,自动密钥传输:密钥传输,通常以加密形式,使用电子的,如一个计算机网络的方法.
(如,密钥传输/一致协议)Compromise,泄密:敏感数据未经许可的披露,篡改,替换或使用(包括明文密钥和其他的关键安全参数(CSP).
Confidentiality,机密:不许向未经许可的个人、登录者或过程人员透露敏感数据的特性.
Controlinformation,控制信息:输入加密模块的用于控制组件操作的信息.
Criticalsecurityparameter(CSP),关键安全参数(CSP):有关安全的信息(如,秘密与私钥,口令与验证数据,个人身份号码),它们若被泄露或篡改,会造成一个加密模块安全的泄密.
Cryptographicboundary,加密范围:一个定义明确的连续的周边范围,建立一个加密模块的物理边界,并包含加密模块的全部硬件、软件、和/或固件要素.
Cryptographickey(key),加密密钥(密钥):与加密算法相联系的一个参数,可决定:·将明文数据转化为密文数据;·将密文数据转化为明文数据;·从数据中计算出数字签名;·验证从数据中计算出数字签名;·从数据中计算出验证码;或·共享秘密的交换协议.
Cryptographickeycomponent(keycomponent),加密密钥成分(密钥成分):在一个认可的安全功能中,用来与其他要素连接构成明文密钥或具有加密功能的一个密钥的参数.
Cryptographicmodule,加密模块:是被容纳在加密边界范围中的执行认可安全功能(包括加密算法与密钥的产生)的硬件,软件和/或固件的组合.
Cryptographicmodulesecuritypolicy,加密模块的安全策略:是加密模块要运行的安全规则的一种严格的技术规定.
包括来自本标准中所要求的规则与经销商附加的规则.
(参见附录C).
Cryptoofficer,加密主管:操作员或程序员(课题成员),可代表操作员进行初始加密设本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)4FIPSPUB140-2加密模块的安全要求定或管理功能.
Datapath,数据路径:数据所经过的实际或逻辑路径,一个物理数据路径可以被许多逻辑数据路径所共享.
Differentialpoweranalysis(DPA),能差分析(DPA):对加密模块电能消耗的分析,使用先进的统计方法和/或其他技术,用于摘录与加密算法有关的的密钥数据.
Digitalsignature,数字签名:当正确执行时,对某个数据加密变换的结果,可提供以下服务:1.
身份验证2.
数据完整性检查,和3.
签名不可否认.
Electromagneticcompatibility(EMC),电磁兼容性(EMC):电子装置满意地在电磁环境中实现其功能的能力,而不会引起对该电磁环境中其他装置所无法忍受的电磁干扰.
Electromagneticinterference(EMI),电磁干扰(EMI):来自装置、设备或系统的电磁发射,它会干扰其它装置、设备或系统的正常运行.
Electronickeyentry,电子密钥的登录:使用电子的方法,如一张智能卡或密钥加载装置,将密钥登录到加密模块中.
Encryptedkey,加密密钥:密钥是经过用一个认可安全功能加密键加密的带有密码的键值.
是一个个人标识码或一组口令,为了隐藏明文所规定的键值.
Environmentalfailureprotection(EFP),环境失效的防护(EFP):防护功能的使用可防止加密模块由于环境条件变化,或超出加密模块的正常操作范围而造成的损坏.
Environmentalfailuretesting(EFT),环境失效的测试(EFT):测试会提供一个适当的安全保证,以防止加密模块由于环境条件变化,或超出加密模块的正常操作范围而造成的损坏.
Errordetectioncode(EDC),差错检测码(EDC):是一个从数据中算得的码,含有所设计信息的冗余位,用于检测但不纠正数据中不希望出现的变化.
Finitestatemodel,有限状态模式:是一个时序机的数学模式,由以下因素组成:一组有限的输入事件集、一组有限的输出事件集、一组有限的状态集、一种映象状态与输入到输出的功能、一种映象状态与输入到状态的功能(状态转换功能)、以及描述原始状态的说明书.
Firmware,固件:一个存放在加密边界范围内的硬件(如ROM,PROM,EPROM,EEPROM或闪存)中的加密模块的程序与数据器件,在执行期间不可能被动态写入或篡改.
Hardware,硬件:是在加密边界范围内的用语处理程序与数据的物理装置.
Hash-basedmessageauthenticationcode(HMAC),加密散列报文验证码:一个利用键控加密散列信息的验证码.
Initializationvector(IV),初始化矢量(IV):用于在一个加密算法中定义加密过程起始点的矢量.
Inputdata,输入数据:为了一个经认可安全功能的转换或计算,而输入加密模块中的信息.
Integrity,完整性:是保持敏感的数据不被未经授权或未被发现的篡改与删除的一种特性.
Interface,接口:一个加密模块的逻辑入口或出口点,可为表示实际信号用的逻辑信息流提供通路来对组件进行访问.
Keyencryptingkey,密钥加密密钥:一组用于加密或解密其它密钥的密钥.
Keyestablishment,密钥建立:是在加密模块中安全地分配密钥的下列处理过程:使用人工传输方法(即密钥装入程序)、自动化方法(即密钥传输协议和/或密钥交换协议),或自动化方法与人工传输方法相结合(由密钥传输和密钥交换组成).
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)5FIPSPUB140-2加密模块的安全要求Keyloader,密钥装入程序:一个至少能根据要求,将一套明文或加密后的密钥,或密钥成分储存到加密模块中的自备程序单元.
Keymanagement,密钥管理程序:在整个密钥生命周期内,牵涉到密钥管理与其它与安全参数(如个人标识码与口令)有关的活动,包括密钥的产生、存储、设置、登录与输出以及清除.
Keytransport,密钥传输:将密钥从一个加密模块到另一个加密模块的安全传输.
Manualkeytransport,人工密钥传输:一个用非电子方法的密钥传输.
Manualkeyentry,人工键盘登录:通过一个键盘之类的装置来登录一个加密模块的密钥入口.
Microcode,微指令:基本的处理器指令,相当于一个可执行程序指令.
Operator,操作员:登录加密模块的人或代表该人登录处理过程(课题)操作的人,不管他是否冒充的角色.
Outputdata,输出数据:从一个加密模块所产生的信息.
Password,口令:一串用于验证身份或核对登录授权的字符(字母、数字和其他符号).
Personalidentificationnumber(PIN),个人标识码(PIN):用于验证身份的一组包括文字与数字的编码或口令.
Physicalprotection,物理的保护:使用物理的手段对加密模块、密钥或关键安全参数(CSP)进行防护.
Plaintextkey,明文密钥:未加密的密钥.
Port,连接端口:为加密模块的物理提供物理信号通路的进出点组件连接端口,该物理信号是以逻辑信息流来表示的(从物理上分开的连接端口是不能被相同的物理管脚或电线共享的).
Privatekey,私钥:是一种配合公钥加密算法的密钥,一个唯一的与实体配用的不能公开的密钥.
ProtectionProfile,保护概要:一组独立实现的以一些指标来评价(TOE)、以满足特定用户需要的安全要求.
Publickey,公钥:是一种配合公钥加密算法的密钥,一个唯一的与实体配用的可以公开的密钥.
在关键安全参数(CSP)中是不考虑公钥的.
Publickeycertificate,公钥验证:可以唯一地识别特定实体的一组数据,包括该实体的公钥,并被一个可靠的用户用数字签名,从而可将公钥连接到该实体上.
Publickey(asymmetric)cryptographicalgorithm,公钥(不对称)加密算法:是用两个相关密钥的加密算法,一个公钥与一个私钥.
两组密钥的特点是不可能用计算方法通过公钥推算出私钥.
RandomNumberGenerator(RNG),随机数发生器(RNGs):用于加密的随机数发生器的典型用法,是产生一连串0与1的二进制位序列,它们可能组合到随机数的子序列或数据块中去.
有两种基本的数据结构:确定性的与非确定性的.
确定性的随机数发生器含有一种算法,这种算法是通过一个称为密钥种子的初始数据,来产生二进制位序列.
非确定性的随机数发生器所产生的输出,要依赖于一些不可预知的、由外部的人们所控制的物理文件.
Removablecover,可取走的盖子:所设计的盖子允许人们接近加密模块物理.
Secretkey,秘钥:是一种配合秘钥加密算法的密钥,一个唯一的与一个或多个实体配用的不能公开的密钥.
Secretkey(symmetric)cryptographicalgorithm,秘钥(对称)加密算法:对加密与解密都只使用一个单一密钥的加密算法.
Securitypolicy,安全策略:参见加密模块安全策略.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)6FIPSPUB140-2加密模块的安全要求Seedkey种子密钥:用于初始化一个加密功能或操作的秘密数值.
Simplepoweranalysis(SPA),单一的耗能分析(SPA):这是对一个指令执行(或单个指令执行)模式的直接(主要是用视觉)分析,是通过监视一个加密模块中消耗电能的变化来实现的.
其目的是为了显示加密特征和加密算法的执行,并且随即获得密钥的数值.
Software,软件:在加密边界范围中的程序和数据成分,通常储存在可删除的媒体(如磁盘)上,这些成分可以在执行期间被动态地写入与修改.
Splitknowledge,拆分知识:是将一个原始秘钥拆分为多个密钥成分的处理过程,单个密钥成分不能共享原始秘钥的知识,随后可以通过分开的实体输入加密模块或从加密模块输出,并将它们组合重新建立原始秘钥.
Statusinformation,状态信息:是从加密模块输出的,用于指示组件的某个操作特性或状态的信息.
Systemsoftware,系统软件:是在加密边界范围内的专用软件(如,操作系统,编译器或公用程序),是专门为一个特定的计算机系统或计算机系统家族设计的、用于帮助计算机系统操作、维护、连接程序与数据的软件.
Tamperdetection,入侵检测:通过一个加密模块来自动地确定企图损害加密模块实体安全的行为.
Tamperevidence,入侵证据:是企图损害加密模块实体安全行为的外部迹象.
(有入侵企图的证据,能被操作员看出随后的企图).
Tamperresponse,入侵反应:当发生入侵检测事件时,由加密模块自动作出的反应(最起码的反应是清除明文密钥与关键安全参数).
TargetofEvaluation(TOE),评价对象(TOE):是与行政管理人员和用户指导文件有联系的一种信息技术产品或系统,是一个评价的课题.
TEMPEST,扰乱:名词,是指对从远距离通信与自动化信息系统设备中无意的有害辐射的调查、研究与控制的名称.
TOESecurityFunctions(TSF),评价对象(TOE)安全功能(TSF):用于通用规则,是一套由所有的硬件、软件和固件所组成的评价对象标准,此标准必须依赖对评价对象(TOE)安全策略的正确执行.
TOESacurityPolicy(TSP),评价对象安全策略(TSP):用于通用规则,是一套为管理、保护与分配评价对象中的资产所制定的规则.
Trustedpath,可信路径:是一种操作员可用来与评价对象的安全功能进行可靠的沟通,以支持评价对象安全策略的方法.
User,用户:一个人,或代表该人行动的一个进程(主题),可以对一个加密模块进行存取操作,以便得到加密服务.
Validationauthorities,批准的主管当局:NIST和CSE.
Zeroization,清除:通过改变或删除数据存储器的内容以防止恢复数据,来删除所存储数据、密钥与关键安全参数的一个电子方法,2.
2缩略词下列各项缩略词和缩写,用于本标准的整个文本中:ANSI=AmericanNationalStandardsInstitute:美国国家标准学会AP1=ApplicationProgramInterface:应用程序接口CAPP=ControlledAccessProtectionProfile:受控访问保护概要本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)7FIPSPUB140-2加密模块的安全要求CBC=CipherBlockChaining:密码分组链接CC=CommonCriteria:通用规则CMVP=CryptographicModuleValidationProgram:密码组件批准程序CSE=CommunicationsSecurityEstablishmentoftheGovernment:政府通信安全设备CSP=CriticalSecurityParameter:关键安全参数DES=DataEneryptionStandard:数据加密标准DOD=DepartmentofDefense:国防部DPA=DifferentialPowerAnalysis:能差分析DTR=DerivedTestRequirements:原始测试要求EAL=CommonCriteriaEvaluationAssuranceLevel:通用规则评估的保证级别EDC=ErrorDetectionCode:差错检测码EEPROM=Electronically-ErasableProgrammableRead-OnlyMemory:电可改写可编程只EFP=EnvironmentalFailureProtection:环境失效防护读存储器EFT=EnvironmentalFailureTesting:环境失效测试EMC=ElectromagneticCompatibility:电磁兼容性EMI=ElectromagneticInterference:电磁干扰EPROM=ErasableProgrammableRead-OnlyMemory:可擦编程只读存储器FCC=FederalCommunicationsCommission:(美)联邦通讯委员会FIPS=FederalInformationProcessingStandard:美国联邦数据处理标准FIPSPUB=FIPSPublication:FIPS出版物HDL=HardwareDescriptionLanguage:硬件描述语言HMAC=Hash-BasedMessageAuthenticationCode:加密散列报文验证码IC=IntegratedCircuit:集成电路IG=ImplementationGuidance:执行指导ISO=InternationalOrganizationforStandardization:国际标准化组织ITSEC=InformationTechnologySecurityEvaluationCriteria:信息技术安全评估标准IV=InitializationVector:初始化矢量NIST=NationalInstituteofStandardsandTechnology:美国国家标准技术研究所NTIS=NationalTechnicalInfomationService:美国国家技术信息服务部PIN=PersonalIdentificationNumber:个人标识码PROM=ProgrammableRead-OnlyMemory:可编程只读存储器RAM=RandomAccessMemory:随机存取储存器RNG=RandomNumberGenerator:随机数发生器ROM=Read-OnlyMemory:只读存储器SPA=SimplePowerAnalysis:单纯耗能分析TOE=TargetofEvaluation:评价对象TSF=TargetofEvaluationSecurityFunctions:安全功能的评价对象TSP=TargetofEvaluafionSecurityPolicy:安全策略的评价对象URL=UniformResourceLocator:网上资源本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)8FIPSPUB140-2加密模块的安全要求3.
功能安全的目标在本标准中规定的安全要求,关系到加密模块的设计与运行.
这些要求来源于加密模块的以下功能安全的目标:·采用并正确地执行经批准的保护敏感信息的安全功能.
·保护一个加密模块,防止被未经授权的操作或使用.
·防止加密模块的内容,包括有关明文密钥与关键安全参数的未经授权的被泄露.
·防止加密模块与加密算法,被未经授权与不被发现的篡改,包括对明文密钥与关键安全参数非法篡改、替换、插入与删除.
·提供加密模块运行状态的指示.
·当加密模块在一个已认可的操作模式下运行时,保证加密模块的正常运行.
·检测加密模块在运行中产生的错误,并防止由于这些错误导致对敏感数据与关键安全参数的损害.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)9FIPSPUB140-2加密模块的安全要求4.
安全要求这一章规定加密模块应当满足的、符合本标准的安全要求.
安全要求的范围包括加密模块设计与运行、组件的规格、连接端口、接口;角色、服务和验证;有限状态模式;物理安全性;操作环境;密钥管理;电磁干扰/电磁兼容性(EMI/EMC);自检和设计保证.
一种附加范围的、有关于其他攻击的解消,当前未被测试、但要求厂商对有效的文本进行控制(如,能差分析和辐射扰乱分析).
表1是安全要求的摘要.
安全级别1安全级别2安全级别3安全级别4加密模块规格加密模块的规格、加密范围边界、认可的加密算法、认可的运行模式、加密模块的说明,包括所有硬件、软件与固件,组件安全策略的描述加密模块的连接端口与接口要求与供选的接口,所有接口的规格与所有输入、输出数据的路径.
对用于未保护的关键安全参数的数据连接端口,应当在逻辑上与其它数据连接端口分开.
角色、服务与验证要求逻辑上分开的供选角色与服务.
基于角色与基于身份识别的操作员验证基于身份识别的操作员验证.
有限状态模式有限状态模式的规格,要求的规定与供选的规定,规定的转换图与规定转换的规格.
物理安全性生产合格设备.
锁或入侵证据.
对盖与门的入侵检测与反应.
入侵检测与反应的封装,EFP或EFT.
操作环境单独操作员,可执行的密码与认可的集成技术在EAL2中已引用的外壳防护评价,按规定自由选择登录控制机制与监测在EAL3中已引用的外壳防护与可信路径评价,加上安全策略的模式在EAL4中已引用的外壳防护与可信路径评价密钥管理构造:随即数与密钥的产生、密钥的建立、分配,密钥的输入与输出,密钥的存储与密钥的清除.
密钥管理利用人工手段所建立的秘钥与私钥,可以用明文的格式输入与输出.
利用人工手段所建立的秘钥与私钥,应当进行加密或用拆分知识的方法来输入与输出,EMI/EMC47CFRFCC15,B分册,A类(商用)适用的FCC要求(收音机用)47CFRFCC15,B分册,B类(家用)自检通电测试,加密算法测试,软件/固件集成测试,关键功能测试,状态测试设计保证设置管理(CM),保密安装与设置,设计与策略的一致性,指导文件.
CM系统,加密的配置,功能规格.
高级语言的实现.
正式的型号,详细的说明书(非正式封装的),预处理与后处理.
其它入侵的解消其它入侵的解消规定,目前没有现成的可测试的要求.
表l.
安全要求的摘要一个加密模块应当根据本章中所述每个范围的安全要求进行测试.
加密模块应当在安全要求的每个范围中进行各自独立的验证.
有一些安全要求的范围提供递增的安全级别,它们本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)10FIPSPUB140-2加密模块的安全要求对每个安全级别都带有累加的安全要求,在这些安全要求范围中的加密模块,应当接受一种反映最高安全要求级别、能实现所有安全功能的验证.
在此范围内,加密模块将会接受一个反映最高安全级别的、在该范围内实现全部安全要求的额定规格.
在不提供不同安全级别(即按标准要求设置)安全范围的情况下,加密模块将接受相应安全级别的总的额定规格.
同时,加密模块除了接受每个安全级别范围各自独立的额定规格外,也将接受一个总的额定规格.
总的额定规格,将表示在该安全级别范围中所接受的最起码的独立额定规格.
本标准的许多安全要求,包括规定文件的要求,均汇总在附录A与C中.
厂商应当向测试实验室提供所有的文件,包括用户手册和安装手册.
4.
1加密模块的规格成套的加密模块,是由被容纳在所定义的加密边界范围中的硬件、软件、固件或由此组合的加密功能或处理过程,包括加密算法和供选的密钥发生器所组成的.
一个加密模块将至少能在一个经批准的操作模式中执行一个经认可的安全功能.
也可以在未经批准的操作模式中执行一个未认可的安全功能.
操作员将能决定何时选用经批准的操作模式.
对于安全级别1与2,加密模块的安全策略,会规定在所选择的经批准操作模式中执行的时间.
对于安全级别3与4,加密模块将指示选用经批准操作模式的时间.
(经认可的安全功能列于本标准的附录A中.
)加密的边界范围,由一个加密模块的物理边界所确定的明确定义的周边构成.
假如加密模块包括软件与固件成分,那末加密的边界范围就应当包括存储与保护这些软件与固件成分的一些处理器和其他的硬件器件.
如果表明这些成分不影响加密模块的安全,则可排除本标准对这些加密模块的硬件、软件与固件成分的安全要求.
下列各项文件的要求将适用于所有容纳在一个加密模块中的硬件、软件和固件安的全规定.
这些要求不适用于微指令或系统软件,它们的源代码是不向厂商或某一个硬件、软件与固件成分提供的,表明这些成分不会影响加密模块的安全.
·文件应当规定一个加密模块的硬件、软件与固件成分,规定围绕这些成分的加密范围,并描述该组件的物理结构.
(参见第4.
5节).
·文件应当规定被排除在本标准安全要求之外的一个加密模块的硬件、软件与固件成分.
并解释这些组件被排除在本标准安全要求之外的理由.
·文件应当规定一个加密模块的连接端口与逻辑接口和所有输入、输出数据的路径.
·文件应当规定对一个加密模块的人工或逻辑控制,规定一些物理或逻辑状态的指示器,允许使用的物理的、逻辑的与电气方面的特性.
·文件应当列出用于一个加密模块中的所有经批准的和未经批准的安全功能,,并列出所有经批准的和未经批准的操作模式.
·文件应当规定:@用方框图来表示一个加密模块的主要硬件器件,与器件的连接,包括一些微处理器、输入/输出缓冲器、明文/密文缓冲器、控制缓冲器、密钥存储器、工作存储器、程序存储器,和@一个加密模块的硬件、软件与固件成分的设计.
应当被用于该加密模块设计中的软件、固件或图表设计文件中的高级语言.
·文件应当规定所有与安全相关的信息,包括秘钥和私钥(明文与加密的)、验证数据(即口令与个人标识码)、关键安全参数,与其它应当保护的信息(如核查结果、核查数据),这些信息的泄露或篡改,会损害该加密模块的安全.
·文件应当规定加密模块的安全策略.
安全策略包括来源于本标准要求的角色和来源本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)11FIPSPUB140-2加密模块的安全要求于厂商的任何其它附加要求的角色(参见附录C).
4.
2加密模块的连接端口与接口一个加密模块应当通过定义加密模块的所有信息进出点,来限制所有到连接端口与逻辑接口的信息流.
加密模块的接口应当有逻辑上的相互限制,尽管它们可以共享一个连接端口(如输入数据与输出数据可以在同一个口输入与输出),或分配给一个或多个连接端口(如输入数据可以通过串行口与并行口两个连接端口).
加密模块的一个软件成分的应用程序接口(API),可以被定义为一个或多个逻辑接口.
一个加密模块可以有以下四个逻辑接口(从组件观点所指示的"输入"和"输出"):数据输入接口.
输入并被一个加密模块处理的所有数据(除了经控制接口输入的控制数据),(包括明文数据、密文数据、密钥数据、关键安全参数数据、验证数据与另一个组件用的控制数据),都将经由"数据输入"接口输入.
数据输出接口.
从一个加密模块输出的所有数据(除了经由状态输出接口输出的状态数据),(包括明文数据、密文数据、密钥数据、关键安全参数数据、验证数据与另一个组件用的控制数据),都将经由"数据输出"接口输出.
当有错误状态存在时,或在加密模块进行自检(参见第4.
9节)时,所有经由"数据输出"接口输出的数据都被禁止.
控制输入接口.
所有用于加密模块控制操作的输入命令、信号和控制数据(包括功能调用与和诸如开关、按钮和键盘之类的人工控制),都应当经由"控制输入"接口输入.
状态输出接口.
所有用于加密模块运行状态指示的输出信号、指示器和状态数据(包括返回码与发光二极管和显示器之类的物理指示器),都应当经由"状态输出"接口输出.
加密模块的所有外部电源(包括外部电源或电池),都应当通过一个电源连接端口来输入.
当所有加密模块边界范围内的的供电或备用电源,都由内部(如内部电池)提供时,则不需要电源连接端口.
应当把加密模块用于输入的数据与控制、以及用于输入的数据与状态区别开来.
所有经由"数据输入"接口输入加密模块的数据,只能通过输入数据的路径,所有经由"数据输出"接口从加密模块输出的数据,只能通过输出数据的路径.
在执行产生密钥程序、进行人工输入密钥或清除密钥时,应当在逻辑上切断输出数据的路径与电路、处理过程的联系.
为了避免敏感信息被不经意地输出,经由任一输出接口(通过此接口输出明文密钥,或关键安全参数,或敏感数据)输出数据,都要求两个独立的内部动作(即设置两个不同的软件标记,其中之一可以由用户来设置初值,或通过两个独立的操作设置两个不同的硬件串联入口).
安全级别1与2对于安全级别1与2,用于输入或输出明文密钥、密钥成分、验证数据与关键安全参数数据、验证数据的一些连接端口与逻辑接口,可能会在物理上与逻辑上与加密模块的其它连接端口与逻辑接口共享.
安全级别3与4·对于安全级别3与4,用于输入或输出明文密钥、密钥成分、验证数据与关键安全参数数据的一些连接端口,也许可在物理上与加密模块的所有其它连接端口分开.
或,·用于输入或输出明文密钥、密钥成分、验证数据与关键安全参数数据的一些连接端口,也许可使用一个可信路径,在逻辑上与加密模块的所有其它接口分开,并且,·明文密钥成分、验证数据与其它的关键安全参数数据,将被直接输入(即通过可信路径或附加直接连接的电缆)加密模块(参见第4.
7.
4节).
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)12FIPSPUB140-2加密模块的安全要求4.
3角色、服务和验证加密模块应当支持经过授权的操作员承担的任务,并支持在每个任务中的相应服务.
单个的操作员可以假定承担多种任务.
假如一个加密模块支持协作的操作员,则应当在加密模块内部将每个操作员所假定的承担任务与相应的服务分开.
在密钥与关键安全参数不被篡改、泄露或取代的地方,则不要求操作员去执行假定的经授权的服务(如显示状态、自检或其他不影响加密模块安全的服务).
一个加密模块中的验证机制,可以要求对正在登录加密模块的一个操作员进行验证,核查该操作员是否被授权担任所假定的任务,并执行在任务中的服务.
4.
3.
1角色一个加密模块应当支持操作员担任以下经授权的角色:用户角色:此假定角色的职责是承担一般的安全服务,包括加密操作和其他经认可的安全职责.
加密主管角色:此假定角色承担加密初始化或加密管理职责(如加密模块的初始化、密钥的输入/输出、关键安全参数设置与稽查职责).
假如加密模块允许操作员承担维修服务,那末组件应当支持以下经授权的角色:维护角色:此假定角色的职责是承担物理维护和/或逻辑维护(如硬件/软件的故障诊断).
当进入或退出维护角色时,应当清除所有的明文秘钥、私钥与无保护的关键安全参数.
一个加密模块,可以支持其他的角色、附加在上述规定角色上的辅助角色.
文件应当规定加密模块所支持的所有经授权的角色.
4.
3.
2服务应当将服务理解为所有服务、操作或加密模块所能执行的功能.
服务输入应当包括所有输入到加密模块上的以下的数据或控制的输入,原先的或获得的规定服务、操作或功能数据.
服务输出应当包括所有以下的数据和状态的输出,服务、操作的结果,起先的功能或通过服务输入获得功能的结果.
每个服务输入的结果都将造成一个服务输出.
一个加密模块应当对操作员提供以下服务:显示状态.
输出该加密模块当前的状态.
执行自检.
按4.
9节的规定执行初始化与自检.
执行经认可的安全功能.
至少使用在4.
1节中所规定的、经认可操作模式,执行一项经认可的安全功能.
除了以上规定的服务外,一个加密模块还可以提供其他经认可或未经认可的服务.
可以提供超过一个角色的特定服务.
(如,在用户角色与加密主管角色中,都可以提供密钥登录的服务.
)假如加密模块要执行一个旁路功能,那儿提供的服务是没有加密过程的(如,不经过加密、通过组件来传输明文).
那末,·就要求用两个独立的内部动作来执行旁路功能,以免被一个差错信号造成不经意的明文数据旁路(即应当设置两个不同的软件或硬件的标志,其中一个可以用来设置初值).
和,·该组件应当显示下列状态,是否:本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)13FIPSPUB140-2加密模块的安全要求l)旁路功能未被激发,而且组件正在提供独家的加密处理服务(如,明文数据是被加密的).
2)旁路功能已被激发,而且组件正在提供独家的没有加密处理过程的服务(如,明文数据是没有被加密的),或3)旁路功能交替地被激发与解除,而且组件正在提供一些带加密处理过程的与一些没有带加密处理过程的服务(如,带有多个信道的组件,可根据各个信道的设置决定对明文数据加密或不对明文数据加密).
文件应当规定:·加密模块所提供的经认可或未经认可的服务、操作或功能.
·加密模块所提供的每个服务的服务输入、相应的服务输出与一些经认可并能执行服务的承担角色.
和·加密模块所提供的任何关于不要求操作员承担经授权的假定角色服务,并且当然这些服务是不被篡改、泄露或取代的密钥与关键安全参数的,或不影响加密模块安全的服务.
4.
3.
3操作员验证在一个加密模块中的验证机制,要求验证正在登录组件的操作员,核对该操作员是否被授权承担所要求的假定角色,与在此角色范围内执行服务的职责.
根据安全级别,一个加密模块至少应当支持下列的一项登录该组件的控制机制:基于角色的验证:假如一个加密模块支持基于角色的验证机制,则该加密模块就要求通过操作员来选择一个或多个隐含的或显现的假定承担角色(或角色设置).
不要求加密模块验证单个操作员的身份,可以将角色选择与所选择假定角色的验证合在一起进行.
假如加密模块允许操作员改变角色,那末,组件就应当验证任何一个先前未被验证过的角色.
基于身份识别的验证:假如一个加密模块支持基于身份识别的验证机制,则该加密模块就要求被逐个地验证操作员,来选择一个或多个隐含的或显现的假定承担角色(或角色设置).
对操作员身份识别的验证、角色的选择与所选择角色的授权验证可以结合在一起进行.
假如一个加密模块允许一个操作员改变角色,那末,该组件就应当对任何一个经过身份识别的操作员,校核所承担的先前未被授权的假定角色.
一个加密模块可以允许一个已经过验证的操作员,执行所有经授权角色范围内允许的所有服务,也可以要求对每一个服务或不同的服务设置分开进行验证.
当一个加密模块被切断电源,然后再接通电源时,其后果是,先前的验证将不被保留,加密模块将要求对操作员重新进行验证.
一个加密模块用于执行所支持验证机制要求的各种类型的验证数据包括(但不限于):有关口令的知识与附属品、个人标识码、密钥或等效物、物理的密钥附属品、动态口令卡或等效物、或个人的特性确认(如,生物学的).
加密模块内部的验证数据,应当防止被未经授权的泄露、篡改或替换.
验证机制的初始化,可以授权特别处理.
假如为了第一次登录加密模块而未容纳对操作员的验证所需要的验证数据,则应当采用其它经过授权的方法(如,程序上的控制,或使用工厂的设置或缺省的验证数据设置)来控制登录加密模块与初始化验证机制.
验证机制的有效性应当符合下列规定:·对每一种利用验证机制的成功随机尝试或发生错误接受的概率都应当低于1/1000,000(如,猜测口令或个人标识码,一个生物学装置错误接受的差错率,或一些组合的验证方法).
·对于在一分钟内利用多种方法对验证机制的成功随机尝试或发生错误接受的概率都本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)14FIPSPUB140-2加密模块的安全要求应当低于1/1000,000.
·在验证期间,对操作员的验证数据的反馈,应当是被隐藏的(即在输入密码期间,没有可见的字符显示).
·在对尝试者的验证期间,对操作员所提供的反馈,不应当削弱验证机制的有效性.
文件应当规定:·加密模块所支持的验证机制.
·加密模块在执行所支持的验证机制时,要求的验证数据类型.
·用于控制第一次登录加密模块与验证机制初始化的经过授权的方法,和·加密模块所支持的验证机制的有效性.
安全级别1对于安全级别1,不要求加密模块具备控制登录加密模块的验证机制.
假如加密模块不支持的验证机制,则该加密模块就要求由操作员所选择的一个或多个隐含的或显现的角色.
安全级别2对于安全级别2,加密模块应当具有基于角色验证的控制登录加密模块的机制.
安全级别3与4对于安全级别3与4,加密模块应当具有基于身份识别验证的控制登录加密模块的机制.
4.
4有限状态模式加密模块应当使用规定的有限状态模式(或等同模式)来进行操作.
有限状态模式是用状态转换图和/或状态转换表来表示的.
状态转换图和/或状态转换表包括:·加密模块的所有操作状态和错误.
·从一个状态到另一个状态的相应转换.
·引起从一个状态到另一个状态转换的输入事件,和·导致从一个状态到另一个状态转换的输出事件.
一个加密模块应当包括以下的操作状态和错误状态:接通/切断电源的状态.
一次的、二次的或后备电源的状态.
这些状态可以通过加密模块所用的电源来区别.
加密主管的状态.
在这种状态中执行加密主管(即加密初始化与密钥管理)的服务.
密钥/关键安全参数输入状态.
即密钥与关键安全参数输入到加密模块的状态.
用户状态.
在此状态中,一些经过授权的用户,可以得到安全保证服务、执行加密操作或执行其它的经认可或未经认可的功能.
自检状态.
在此状态中,加密模块执行自检.
故障状态.
当加密模块遇到故障的状态(如,自检失败,或企图在丢失操作密钥或关键安全参数时进行加密).
故障状态可以包括"硬"故障,即表示可能有要求维护、服务或修理的加密模块设备故障,与可恢复的"软"故障,即要求对加密模块初始化或重新设置的故障.
除了要求对加密模块进行维护、服务或修理的加密模块的设备故障外,应当尽可能从故障状态恢复正常.
加密模块可能含有其它的状态,包括(但不限于):旁路状态.
在此状态中,旁路功能起作用,并进行无加密过程的服务(即通过加密模块传输明文).
维护状态.
是对一个加密模块进行维护与保养的状态,包括对物理的维护与进行逻辑测本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)15FIPSPUB140-2加密模块的安全要求试.
假如一个加密模块含有维护机制的角色,则就应当包括维护状态.
以状态转换图和/或状态转换表来表示的有限状态模式(或同等模式)的文件,应当规定:·加密模块的所有运行与故障状态.
·从一个状态到另一个状态的相应转换,.
·输入事件,包括引起从一个状态转换到另一个状态的数据输入和控制输入,和·输出事件,包括内部组件的状态、数据输出,和从一个状态转换到另一个状态造成的数据输出.
4.
5物理安全性一个加密模块应当具有物理安全性机制,来限制未经授权而从物理登录的组件内容和未经授权的使用,或在安装后对组件的篡改(包括整个组件的更换).
所有在加密模块边界范围内的硬件、软件、固件和数据器件,都应当受到保护.
但物理安全性结构是由服务器平台单独地提供保护的执行软件中的加密模块,不属于本标准物理安全性的要求范围.
一个加密模块物理安全性结构被规定为三种具体的物理结构:·单片式加密模块物理结构中,一个集成电路(IC)的加密模块是可以作为单独的装置使用的,或被植入一个封装中,或一个物理不被保护的产品中.
单片式加密模块的例子有单个集成电路片或一些带有单个集成电路片的智能卡.
·多片植入式加密模块的物理结构中,内部连接的两片或更多片集成电路被植入一个封装中,或一个物理不被保护的产品中.
多片植入式加密模块的例子有适配器和扩展板.
·多片分离式加密模块的物理结构中,内部连接的两片或更多片集成电路的整体封装物理是被保护的.
多片分离式加密模块的例子有加密的路由器和安全可靠的无线通信装置.
依靠一个加密模块物理安全性结构,将有很大的可能性检测出未经授权的从物理登录、使用或篡改的企图.
·通过检测入侵企图留下的可见标记(即入侵证据),和/或·通过检测入侵企图的过程,使加密模块可以采取适当的动作来保护明文的秘钥、私钥与关键安全参数(对入侵的反应).
表2是用于四个安全级别中的每一个的物理安全性结构的一般与具体两方面安全要求的摘要.
每安全级别上的所有一般安全要求,都分为对一个加密模块的三种具体的安全要求.
在每个安全级别上具体规定的物理安全性要求,都要强于同一级别上的一般安全要求和前一级别的具体规定的物理安全性要求.
对所有组件物理的一般安全要求单片加密模块多片整体式加密模块物理多片分离式加密模块物理安全级别1工业级器件(经表面钝化处理)无另外的要求若允许,使用产品级的外壳或不能打开的盖子工业级的外壳安全级别2入侵证据(盖子、外壳或密封)不透明的片上或外壳上的入侵证据涂层不透明的入侵证据封装材料或带入侵证据密封外壳、或门与可移动盖子上的防撬锁带入侵证据密封的外壳或门与可移动盖子上的防撬锁安全级别3当登录维修登录接口时的自动清在片上难以擦除的、不透明的入侵多片电路结合用的不透明的硬浇多片电路结合用的不透明的硬浇本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)16FIPSPUB140-2加密模块的安全要求除、入侵反应与清除电路、保护孔证据硬涂料与难以钻穿的外壳灌材料或可使用的多片分离式安全级别3的要求灌材料或带有取走与钻穿企图会导致严重破坏的坚固的外壳安全级别4温度与电压的EFP与EFT在片上的难以擦除的不透明的硬涂料带入侵反应与清除电路的入侵检测封装带入侵反应与清除电路的入侵检测与反应封装表2:物理安全性要求的摘要一般说来,安全级别1要求是最低要求的物理保护.
安全级别2则需要附加入侵证据的机制.
安全级别3要求为用户对可移动的盖子与门,加上坚固的带入侵检测与作出反应机制的外壳.
安全级别4要对所加坚固的带入侵检测与作出反应机制的整体外壳本身的使用增加要求.
安全级别4要求有环境失效保护(EFP)与环境失效测试(EFT).
入侵检测与作出反应的机制不能用入侵证据的机制来替代.
当一个加密模块被设计成允许(如组件厂商或其它经过授权的个人)登录物理时,则应当规定对维修的登录接口安全要求.
4.
5.
1一般的物理安全性要求下列各项要求应当适用于所有具体的加密模块物理.
·文件应当规定加密模块的具体物理与它所执行的物理安全性机制的安全级别.
·文件应当规定加密模块的物理安全性机制.
·假如加密模块包含一个要求从物理登录到加密模块内容,或加密模块被设计成允许(如组件厂商或其它经过授权的个人)登录物理时,则应当定义一个维修的登录接口.
@维护登录接口应当将包括所有通向该加密模块内容的物理登录路径.
@在维护登录接口内的任何可移动的盖子或门,均应当使用适当的物理安全性结构来进行安全保护.
@已被登录维护登录接口时,所有的明文秘钥、私钥与关键安全参数均应当被清除,和@文件应当规定维护登录接口,和已被登录到维护登录接口时的清除明文秘钥、私钥与关键安全参数的方法.
安全级别1下列各项要求应当适用于所有使用安全级别1的加密模块:·加密模块应当用工业级的、包括采用钝化技术的器件来制作(如用于组件电路上的保形涂复与密封涂层,以防止由于环境或其它物理因素造成的损坏).
·当对加密模块物理进行维护时,应当清除加密模块中的所有明文密码、秘钥与其它未保护的关键安全参数.
清除工作可以由操作员按顺序执行,也可以由加密模块自动地执行.
安全级别2除了用于安全级别1的一般要求外,下列各项要求应当适用于所有使用安全级别2的加密模块.
·加密模块应当提供被企图从物理登录组件时的入侵证据(如在盖子上、外壳上与密封处).
安全级别3除了用于安全级别1与2的一般要求外,下列各项要求应当适用于所有使用安全级别3的加密模块.
·假如加密模块含有任何门或可移动的盖子,或定义了一个维护用的登录接口,则加本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)17FIPSPUB140-2加密模块的安全要求密模块就应当具有入侵反应与清除电路,当门被打开、盖子被移动或维护用的登录接口被登录时,入侵反应与清除电路应当立即清除所有的明文秘钥、私钥与关键安全参数.
当明文秘钥、私钥与关键安全参数被容纳在加密模块中时,入侵反应与清除电路都应当保持在工作状态.
·假如加密模块含有通风孔或缝隙,则应当在结构上将通风孔或缝隙的形状外壳做成可防止未能发现的物理探针登录外壳的内部检测(即要求至少有90度的弯曲或用衬垫材料来堵塞).
安全级别4除了用于安全级别1、2与3的一般要求外,下列各项要求应当适用于所有使用安全级别4的加密模块.
·加密模块应当根据4.
5.
5节的规定,具有因环境失效的保护(EFP),或承受环境的失效试验(EFT).
4.
5.
2单片加密模块除了满足4.
5.
1节中所规定的要求外,还应满足以下所述的特定要求:安全级别1对于单片加密模块,没有用于安全级别1的另外要求.
安全级别2除了满足用于安全级别1的要求外,以下要求应当适于使用安全级别2的单片加密模块的要求:·加密模块应当用一种入侵证据涂复(即,一种入侵证据保形材料,或覆盖在保形材料上的入侵证据材料),或被容纳在防止直接观察、探测与操作组件的外壳中,来提供企图利用或移动组件进行入侵的证据.
·入侵证据涂复或入侵证据外壳在可见光谱的范围内,应当是不透明的.
安全级别3除了满足用于安全级别1与2的要求外,以下要求应当适于使用安全级别3的单片加密模块的要求:·加密模块应当用一种硬的、不透明的入侵证据涂复(即一种用于涂复钝化的,硬的、不透明的环氧树脂),或·外壳应当做成,若企图将它取走或钻穿就极有可能导致加密模块的严重破坏(即组件就不起作用).
安全级别4除了满足用于安全级别1、2与3的要求外,以下要求应当适于使用安全级别4的单片加密模块的要求:·加密模块应当用一种硬的、不透明的、难以擦除的涂层,其特点是既有硬度又有粘性,以至于企图将它剥离或劈除时,就极有可能导致加密模块的严重破坏(即组件就不起作用).
·抗擦除的涂层还应有这样的溶解特性,即将它溶解就极有可能导致加密模块的严重破坏(即组件就不起作用).
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)18FIPSPUB140-2加密模块的安全要求4.
5.
3多片嵌入式加密模块多片加密模块除了满足4.
5.
1节中所规定的要求外,还应满足以下所述的特定要求:安全级别1以下要求应当适于使用安全级别1的多片植入式加密模块的要求:·假如加密模块被容纳在一个外壳或可移动的盖子中,则就应当使用工业级的外壳或可移动的盖子.
安全级别2除了满足用于安全级别1的要求外,下列各项要求应当适用于所有使用安全级别2的多片植入式加密模块,或·加密模块的器件应当用入侵证据涂层或封装材料(即防蚀材料或防渗漏材料)覆盖,或应当被容纳在以入侵证据防护的外壳中,以制止直接的观察、探测或对组件的操作,并提供企图利用或取走组件器件的证据,并且·入侵证据涂层或以入侵证据防护的外壳在可见光的光谱范围内,应当是不透明的,或·加密模块应当被完全地容纳在一个金属或工业级硬塑料制造的外壳里,可以包括门和能打开的盖子.
·外壳在可见光的光谱范围内,应当是不透明的,并且·假如外壳含有门和能打开的盖子,则这些门和能打开的盖子就应当安装带有物理的或逻辑钥匙的防撬的机械锁,或应当用入侵证据密封来保护(即证据标记带或手写封条).
安全级别3除了满足用于安全级别2的要求外,下列各项要求应当适用于所有使用安全级别2的多片植入式加密模块,或·在加密模块中的具体的多片电路,应当用在可见光的光谱范围内是不透明的,硬的涂层或封装材料(即硬的环氧树脂材料),或·应当使用多片分离式加密模块用于安全级别3的要求(4.
5.
4节).
安全级别4除了满足用于安全级别1、2与3的要求外,下列各项要求应当适用于所有使用安全级别4的多片嵌入式加密模块.
·加密模块的器件应当用入侵证据封装材料覆盖或被容纳在一个入侵证据检测的封装中(如,柔性的聚脂薄膜、带有一种弯曲定型导线的印刷电路,或一个坚固的外壳),来检测正在进行的以下入侵:用诸如切割、钻孔、铣、磨,或溶解封装材料;或用一个足够大的外壳,来容纳明文秘钥、私钥与密钥或关键安全参数.
·加密模块应当含有能连续地监视入侵检测封装的入侵反应与清除电路,并且应当在检测到正在进行的入侵时,立即清除所有的明文秘钥、私钥与关键安全参数.
当明文秘钥、私钥与关键安全参数被容纳在加密模块中时,入侵反应与清除电路都应当保持在工作状态.
4.
5.
4多片分离式加密模块除了满足4.
5.
1节中所规定的要求外,下列规定的各项要求应当适用于多片分离式加密模块.
安全级别1下列要求应当适用于使用安全级别1的多片分离式加密模块.
·加密模块,包括门与可以打开的盖,应当被完全地容纳在金属的或工业级硬塑料制本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)19FIPSPUB140-2加密模块的安全要求造的外壳里.
安全级别2除了满足安全级别1所规定的要求外,下列要求应当适用于使用安全级别2的多片分离式加密模块.
·加密模块的外壳在可见光谱的范围内,应当是不透明的.
·假如加密模块的外壳含有门和能打开的盖子,则这些门和能打开的盖子就应当安装带有物理的或逻辑钥匙的防撬机械锁,或应当用入侵证据密封来保护(即证据标记带或手写封条).
安全级别3除了满足安全级别1与2所规定的要求外,下列要求应当适用于使用安全级别3的多片分离式加密模块.
或·在加密模块中的具体的多片电路,应当用可见光的光谱范围内是不透明的、硬的涂层或封装材料(即硬的环氧树脂材料),或·加密模块应当被这样容纳在坚固的外壳中,若企图将它取走或钻穿就极有可能导致加密模块的严重破坏(即组件就不起作用).
安全级别4除了满足用于安全级别1、2与3的要求外,以下要求应当适于使用安全级别4的多片分离式加密模块的要求:·加密模块的的封装材料与外壳应当用下列手段来被封装到一种入侵证据的封装件中:如门开关之类的使用证据检测机制(如,微动开关、霍尔效应磁性开关、永磁开关等);运动检测器(如,超声波、红外线、微波等);或上述的用于多片嵌入式加密模块的其它入侵检测机制.
入侵检测机制应当检测正在进行的以下入侵:用诸如切割、钻孔、铣、磨,或溶解封装材料;或用一个足够大的外壳,来容纳对明文秘钥、私钥与密钥或关键安全参数.
·加密模块应当含有能连续地监视入侵检测封装的入侵反应与清除电路,并且应当在检测到正在进行的入侵时,立即清除所有的明文秘钥、私钥与关键安全参数.
当明文秘钥、私钥与关键安全参数被容纳在加密模块中时,入侵反应与清除电路都应当保持在工作状态.
4.
5.
5环境失效防护/测试电子装置和电路都是以在特定的环境条件下工作来进行设计的.
故意的或偶而的超出其正常工作电压与温度范围的经历,会导致电子装置和电路的运行不稳定或破坏加密模块的安全.
让加密模块具有环境失效防护(EFP),或承受环境失效试验(EFT),都能够合理地保证加密模块的安全不被极端的环境条件所破坏.
对于安全级别1、2与3,加密模块不要求具有环境失效防护(EFP),或承受环境失效试验(EFT);对于安全级别4加密模块就应当具有环境失效防护(EFP),或承受环境失效试验(EFT).
4.
5.
5.
1环境失效防护特性(选择方案之一)环境失效防护特性,应当保护一个加密模块免于因异常的环境条件或波动(意外的或波及的),而超出会导致破坏组件安全的正常工作范围.
尤其是加密模块应当对在运行中的电压与温度超出正常工作范围,进行检测并对波动作出正确的反应.
环境失效防护的特征应当包括,能连续地测量加密模块运行温度与电压的电子电路或装置.
假如运行中的温度与电压下降到低于加密模块正常工作的范围,则该保护电路就会:(1)关闭该组件,防止继续运行,或(2)立即清除所有的明文秘钥、私钥与关键安全参数.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)20FIPSPUB140-2加密模块的安全要求文件应当规定加密模块的正常工作范围,与组件中所具有的环境失效防护特性.
4.
5.
5.
2环境失效测试方法(选择方案之二)环境失效试验(EFT),应当包括一个对加密模块进行分析、模拟与实验相结合的处理过程,以提供合理地保证,使加密模块的安全,不会因其温度与电压超出正常工作范围的环境条件或波动(意外的或引起的)而造成破坏.
环境失效试验将证明,假如加密模块的运行温度或电压低于会导致组件中电子装置或电路失效的正常工作范围,则会在一瞬间使加密模块的安全遭到破坏.
环境失效试验中,被测试的温度范围是从-100℃~+200℃(即–150华氏度~+400华氏度).
被测试的电压范围是从引起电子装置或电路清零的最小负电压(对地),到引起电子装置或电路清零的最小正电压(对地).
文件应当规定加密模块的正常工作范围与所进行的环境失效实验.
4.
6操作环境加密模块的操作环境是指组件的操作所需要用的软件的管理、固件和/或硬件器件.
操作环境可能是不可修正的(如,被包含在ROM中的固件、或包含在输入/输出装置被禁用的一台计算机中的软件),或可修正的(如,包含在随机存取储存器中的固件、或可被通用计算机执行的软件).
一个操作系统是加密模块的重要操作环境的组成部分.
一个通用操作环境是指商业上所用的通用操作系统(即资源管理程序),它管理着加密边界范围内的软件与固件成分,并同时管理着系统与(一些)操作过程/应用程序,包括如文字处理之类的通用软件.
一个限定的操作环境是指静态的不可修正的虚拟操作环境(如,一张非可编的个人电脑卡上的Java虚拟机),是不带有潜在通用目的操作环境上唯一存在的操作系统.
一个可修正的操作环境,是指功能上可以被重新设置增加/删除/修改,和/或可能包含有通用操作系统的一些能力的(如,使用一台计算机的操作系统,可设置的智能卡操作系统或可编程序的固件)操作环境.
假如其软件/固件器件能被操作员修改,和/或操作员能加载并运行软件或固件(如,一个文字处理器)不属于加密模块所认可的部分,那末,所用的操作系统就应当被考虑为可修正的操作环境.
假如操作环境是可修正的操作环境,那末该操作系统就不适用在4.
6.
1节中所规定的要求.
假如操作环境是不可修正的操作环境,那末该操作系统就适用在4.
6.
1节中所规定的要求.
文件应当规定一个加密模块所使用的操作环境,包括该组件具有的能使用的操作系统,规定用于安全级别2、3与4的保护简表与通用规则保证的安全级别.
4.
6.
1操作系统要求安全级别1下列各项要求应当适用于安全级别1的操作系统.
·仅适用于安全级别1,操作系统应当被严格地限制为单个操作员操作(即明确地排除多个操作员的协同操作)的模式.
·仅适用于安全级别1,加密模块应当防止在加密模块被执行、操作期间,通过其它的过程登录到明文秘钥、私钥、关键安全参数与中间密钥产生值.
加密模块产生密码的过程是属于组件的,不属于其它的过程/操作员.
在加密模块的执行期间,非加密过程不应该中本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)21FIPSPUB140-2加密模块的安全要求断加密模块的执行.
·所有加密软件与固件均以一种格式来安装,这种格式应当能保护软件、固件与可执行的编码不被未经授权的泄露和篡改.
·采用经批准的集成技术的加密机制(如,经批准的报文验证码或数字签名的算法),应当适用于所有加密模块内的软件与固件成分.
这一加密机制的要求,可以作为软件/固件整体测试(4.
9.
1节)的一部分,如果该测试使用了经批准的验证技术的话.
安全级别2除了安全级别1适用的要求外,下列各项要求应当适用于安全级别2的操作系统.
·所有的加密软件与固件、密钥、关键安全参数、与控制、状态信息,均应当:@使用一个符合规定功能要求的操作系统来控制,关于这些规定功能要求的保护规范概要列于附录B,同时此系统要经过通用规则-评价保证级别EAL2的评价.
@或使用经过同等评价的操作系统来控制.
·为了保护明文数据、加密软件与固件、密钥、关键安全参数与验证数据,应当将所使用操作系统的无条件登录控制机制设置为:@规定能执行所存储加密软件与固件的角色.
@规定能修改(即写入、替换或删除)存储在加密边界范围中的加密模块软件或固件成分的角色:加密程序、加密数据(即密钥或核查数据)、关键安全参数与明文数据.
@规定能读出存储在加密边界范围中的加密软件成分的角色:加密数据(即密钥或核查数据)、关键安全参数与明文数据.
@规定能登录密钥与关键安全参数的角色.
·操作系统应当避免所有的操作员和正在执行的处理,修改正在执行的加密过程(即加载与执行加密程序的图象).
此时,正在执行的处理是指所有的非操作系统的处理(即被操作员初始化的)、加密或不加密的程序.
·操作系统应当避免一些的操作员和正在执行的处理,解读存储加密边界范围中的加密软件.
·操作系统应当提供一种核查机制,来记录对加密数据与关键安全参数的篡改、存取、删除与增加.
核查机制应当记录以下事件:-企图提供加密主管用的无效输入,和-将操作员增加到加密主管处,或从加密主管处删除操作员.
核查机制应当能对以下事件进行核查:-处理在核查跟踪中所存储数据的操作;-要求使用验证数据管理机制;-使用与关系到安全的加密主管功能;-要求存取与加密模块配合使用的用户验证数据;-使用与加密模块配合使用的验证机制(即登录);-明显地要求一个充当加密主管的角色,和-要求指派一个加密主管的功能.
安全级别3除了安全级别1与2适用的要求外,下列各项要求应当适用于安全级别3的操作系统.
·所有的加密软件与固件、密钥、关键安全参数与控制、状态信息,均应当使用一个符合规定功能要求的操作系统来控制,@关于这些规定功能要求的保护规范概要的列于附录B.
同时此系统要经过通用规则-评价保证级别EAL3的评价,还包括增加的要求:可信路径(FTP_TRPA.
1)和非正式的目标评本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)22FIPSPUB140-2加密模块的安全要求价安全策略模式(ADV_SPM.
1).
或@使用经过同等评价的可信操作系统来控制.
·所有的密钥与关键安全参数、验证数据、控制输入与状态输出,均应通过可靠的机制(即专用的物理输入/输出连接端口或可信路径)来通信.
假如使用一个可信路径,则当被确实要求将TSF连接到操作员时,该评价对象安全功能(TSF)就应当支持TSF与操作员之间的可信路径.
通过这条可信路径的通信,应当由操作员或TSF独自激活,并且应当在逻辑上与其它的路径分开.
·除了用于记录安全级别2所要求的核查机制外,该核查机制还应当记录以下事件:@企图使用可信路径的功能,和@确认可信路径的创始人与可信路径的目标.
安全级别4除了安全级别1、2与3适用的要求外,下列各项要求应当适用于安全级别4的操作系统.
·所有的加密软件、密钥、关键安全参数、与控制、状态信息,均应当使用一个符合规定功能要求的操作系统来控制,或使用经过同等评价的操作系统来控制.
@关于这些规定功能要求的保护规范概要的列于附录B.
同时此系统要经过通用规则-评价保证级别EAL4的评价,或@使用经过同等评价的可信操作系统来控制.
4.
7密钥管理用于密钥管理的安全要求,应当贯彻加密模块所用到的密钥、密钥成分与关键安全参数的整个生存周期.
密钥管理机制包括随机数与密钥的产生、密钥的建立、密钥的分配、密钥的登录/输出、密钥存储与密钥的清除.
一个加密模块也许可使用另一个加密模块的密钥管理机制.
加密的密钥与关键安全参数,是指使用经批准的算法或经批准的安全功能加密后的密钥与关键安全参数.
使用未经批准的算法或私人拥有的算法,或以明文格式所加密的密钥与关键安全参数、在本标准适用范围内的秘钥、私钥与关键安全参数,都应当在该加密模块内进行保护,以防止未经授权的泄露、篡改与替换.
文件应当规定加密模块所用到的所有密钥、密钥成分与关键安全参数.
4.
7.
1随机数发生器(RNG)一个加密模块应当具有随机数发生器(RNG).
假如一个加密模块在经批准的操作模式中,使用经批准的或未经批准的随机数发生器,那末,随机数发生器所输出的数据,就应当通过如4.
9.
2节所规定的连续随机数发生器的测试.
经批准的随机数发生器,应当承受如4.
9.
1节所规定的加密算法的测试.
经批准的随机数发生器列于本标准的附录D(原文误为附录C---译注).
在经批准的非确定性随机数发生器标准产生之前,经批准的用于机密级别中的非确定性随机数发生器可被用于密钥的产生,或作为经批准的确定性随机数发生器用的种子密钥的产生.
现有可用于商业目的非确定性随机数发生器,也许可用来为经批准的确定性随机数发生器产生密钥种子.
非确定性随机数发生器则应当满足本标准中对所有适用的随机数发生器的要求.
经批准的随机数发生器,应当可用于经批准的安全功能所用密钥的产生.
未经批准的随本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)23FIPSPUB140-2加密模块的安全要求机数发生器的输出可能被用于1)作为经批准的确定性随机数发生器的输入(如,密钥种子与种子密钥),或2)为经批准的安全功能产生初始化矢量(IV).
密钥种子和种子密钥不应当具有相同的值.
文件应当规定加密模块所用到的每一个经批准的或未经批准的随机数发生器.
4.
7.
2密钥产生一个加密模块可以在内部产生密钥.
使用经批准的算法或安全功能使加密模块产生密钥,应当使用经批准的密钥产生方法.
经批准的密钥产生方法的标准目录列于本标准的附录D(原文误为附录C---译注).
假如经批准的密钥产生方法要求从随机数发生器输入,则就应当使用一个符合4.
7.
1节所规定的、经批准的随机数发生器.
事关危及密钥产生方法的安全(如,猜测初始化非确定性随机数发生器的密钥种子值),要求至少应当有与操作员确定、所产生同样多的密钥值.
假如在密钥产生的过程中.
有一个种子密钥被登录,则密钥登录就应当符合4.
7.
4节所规定的密钥登录要求.
假如中间密钥产生值是从加密模块输出的,则就要求它:1)以加密的格式输出;或2)以拆分信息的方法输出.
文件应当规定一个加密模块所使用的每一个(经批准的与未经批准的)密钥产生方法.
4.
7.
3密钥建立实现密钥建立的方法有:自动的方法(如,使用公钥算法)、人工的方法(如,使用人工传输密钥的加载装置)、或自动与人工相结合的方法.
假如一个加密模块具有密钥建立的方法,则只能使用经过批准密钥产生方法.
经过批准密钥产生方法的标准目录列于本标准的附录D.
假如要使用一个经批准的密钥产生的代替方法,则无线通信加密模块执行的方案,就应当用TIA/EIA远程通信系统公告中所规定的APCO方案:即TSB102.
AACA.
1996年,1月,远程通信工业协会,空中再调制(OTAR)协议,新技术标准方案,数字无线通信技术标准中的空中再调制(OTAR)方案.
事关危及密钥建立方法的安全(如,危及用于密钥建立算法的安全),要求至少应当有与操作员确定的要被传输的、或同意传输同样多的、所建立的密钥值.
假如使用一种密钥传输的方法,则被传输的密钥就应当符合4.
7.
4节所规定的密钥登录/输出要求.
假如使用一种密钥传输协议的方法(如,密钥来自共享中间值),则不要求共享中间值符合4.
7.
4节所规定的密钥登录/输出要求.
4.
7.
4密钥的输入与输出密钥可以输入到一个加密模块,或从一个加密模块输出.
假如要执行将密钥输入到一个加密模块,或从一个加密模块输出.
则密钥的输入或输出就应当通过人工(如,通过键盘)或电子方法(如,智能卡/动态口令卡、个人电脑卡或其它电子密钥加载装置)来实现.
假如在密钥产生期间输入过,则种子密钥就应当与密钥处于同样的状态来输入.
所有输入到一个加密模块,或从一个加密模块输出的秘钥与私钥,都应当使用经批准的算法加密.
公钥可以以明文格式输入到一个加密模块,或从一个加密模块输出.
一个加密模块可以随同被分配密钥的实体(如,个人、小组或过程),结合一个(加密本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)24FIPSPUB140-2加密模块的安全要求的、非公开或公开的)密钥,输入到一个加密模块,或从一个加密模块输出.
通过人工(如,通过键盘)输入的密钥,应当在输入到一个加密模块期间,用符合4.
7.
2(原文误为4.
9.
2--译注.
)节中规定的人工密钥输入的精确性测试来进行核对.
在密钥输入期间,应当随时显示人工输入的密钥值,以便用肉眼观察核对,来提高密钥输入的精确性.
假如要用人工将加密过的密钥或密钥成分输入到一个加密模块中,则密钥或密钥成分的明文就不会被显示.
文件应当规定一个加密模块所使用的密钥输入与输出的方法.
安全级别1与2对于安全级别1与2,用自动化的方法建立的秘钥与私钥,应当以加密格式输入到一个加密模块,或从一个加密模块输出.
以人工方法建立的秘钥与私钥,则可以用明文的格式,输入到一个加密模块,或从一个加密模块输出.
安全级别3与4对于安全级别3与4:·用自动化的方法建立的秘钥与私钥,应当以加密格式输入到一个加密模块,或从一个加密模块输出.
·以人工方法建立的秘钥与私钥,则可以(1)用加密格式,或(2)用拆分信息的方法(如,两个或更多个成分)来输入到一个加密模块,或从一个加密模块输出.
假如使用用拆分信息的方法:则@加密模块应当分别验证操作员所输入与输出的每一个密钥成分.
@明文密钥成分应当直接输入到加密模块,或从加密模块输出(即通过可信路径或直接通过附加电缆).
不经过任何可能被存储、结合甚至被处理密钥成分的封闭或插入系统,(参见4.
2节).
@要求至少用两个密钥成分来组成原始秘钥.
@文件应当保证,假如要求用n个密钥成分的信息来重建原始秘钥,则任何n-1个密钥成分的信息都不会提供有关原始秘钥的一点信息,并且@文件应当规定一个加密模块所使用的密钥输入与输出的方法.
4.
7.
5密钥储存在加密模块之中的密钥,应当可以用明文格式或加密格式来储存.
明文秘钥与私钥不应当被未经授权的操作员从加密模块之外部来进行存取.
一个加密模块应当在其内部配用一种密钥(明文秘钥、私钥与公钥),这种密钥是用被分配了密钥的正确实体(如,个人、小组或处理过程)来存储的.
文件应当规定一个加密模块所用的密钥储存方法.
4.
7.
6密钥清除一个加密模块应当提供清除在组件内的所有明文秘钥、私钥的方法.
在(符合本标准要求的)加密模块之内追加的、已经确认的秘钥、私钥与关键安全参数,则不要求清除.
文件应当规定一个加密模块所用的密钥清除方法.
4.
8电磁干扰/电磁兼容性(EMI/EMC)加密模块应当满足电磁干扰/电磁兼容性方面的要求.
无线通信显然不在这些要求之列,但应当满足(美国)联邦电信委员会的要求.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)25FIPSPUB140-2加密模块的安全要求文件应当含有满足电磁干扰/电磁兼容性要求防护证明的内容.
安全级别1与2对于安全级别1与2,一个加密模块(至少)应当在电磁干扰/电磁兼容性方面满足在以下文件中的规定要求:联邦法规第47号法令,15部分,B分册,非有意的发射,电子设备,类别A(即商用).
安全级别3与4对于安全级别3与4,一个加密模块(至少)应当在电磁干扰/电磁兼容性方面满足在以下文件中的规定要求:联邦法规第47号法令,15部分,B分册,非有意的发射,电子设备,类别B(即家用).
4.
9自检一个加密模块应当执行通电自检与工况自检以保证组件功能的正常发挥.
当加密模块通电时应当执行通电自检.
当所使用安全功能或操作要求进行工况自检(即要求对安全功能进行自检)时,加密模块就应当进行工况自检.
一个加密模块可能执行本标准中规定的其它附加通电自检与工况自检.
假如一个加密模块的某个自检失败,则该组件就应当登录该差错状态,并通过状态输出接口输出一个差错显示.
当一个加密模块处于差错状态时,不应当执行它的任何加密功能,并且应当禁止经由数据输出接口输出的所有数据输出.
文件应当规定:·一个加密模块所执行的自检,包括通电自检与工况自检.
·一个加密模块在自检差错时能登录的差错状态,和·一个加密模块退出差错状态与恢复正常运行所必须的工况与行动(如,这还可以包括组件的维护,或将组件退回厂商维修).
4.
9.
1通电测试当一个加密模块被通电(电源被切断、被复位、被重新启动等)时,就应当执行通电测试.
通电测试应当自动地执行初始化,并且不应当要求操作员介入.
当通电测试完成时,应将其测试结果(即成功或失败的指示)通过"状态输出"接口输出.
当执行通电测试时,应当禁止所有通过数据输出接口的数据输出.
当通电时,除了执行通电测试外,加密模块还应当允许操作员,根据要求进行对加密模块进行定期的用电初始化测试.
复位、重新启动与反复通电,均是可以接受的、根据要求进行通电初始化测试的手段.
一个加密模块应当执行以下的通电测试:加密算法测试、软件/固件的完好性测试与重要的功能测试.
加密算法测试.
使用一个已知道答案的加密算法测试,应当能推导出加密模块所实现的、每一个经批准的加密算法用的所有加密功能(即加密、解密、验证与随机数的产生).
使用一个已知答案的加密算法测试包括对已经知道正确输出答案的数据进行加密算法的操作,并将算得的输出与以前产生的输出(已知答案)相比较.
假如算得的输出不等于已知答案,则已知答案的加密算法测试失败.
对于一组给定输入的加密算法输出的变化(如,数字签名算法),应当使用一个已知答案的加密算法或使用双双相容性(在下面规定)来测试.
信息摘要算法应当有一个独立的已本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)26FIPSPUB140-2加密模块的安全要求知答案的加密算法测试,或已知答案的加密算法测试应当包括配合加密算法的测试(如,数字签名算法标准).
假如一个加密模块含有两种可以独立执行的相同加密算法,则:·可以不考虑已知答案的加密算法.
·两种执行的输出应当被连续地比较,和·假如两种执行的输出不相等,则加密算法测试失败.
软件/固件的完好性测试.
在通电测试时,使用差错检测码(EDC)或经批准的验证技术(如,经批准的报文验证码或数字签名算法)的软件/固件的完好性测试,应当适用于所有在一个加密模块内的经确认的软件与固件成分.
不属于本标准安全要求(参见4.
1节)的任何软件与固件成分,则不要求进行软件/固件的完好性测试.
假如该计算结果不等于以前产生的结果,则该软件/固件测试就失败.
假如使用差错检测码(EDC),则该差错检测码的长度至少要有16位.
重要功能测试.
其它一些关系到安全操作或加密模块的重要安全功能,应当作为加密模块通电时测试的组成部分来测试.
其它一些在特定工况下执行的重要安全功能,应当作为工况测试来进行测试.
文件应当规定所有关系到加密模块安全操作的重要安全功能,并应当对所进行的通电测试与工况测试作出验证.
4.
9.
2工况测试一个加密模块应当在进行以下规定的测试时执行的工况测试:双双相容性测试、软件/固件加载测试、人工密钥输入测试、连续随机数发生测试与旁路测试.
(用于公钥与私钥)双双相容性测试.
假如一个加密模块产生公钥与私钥,则就应当执行下述用于公钥与私钥双双相容性测试:1.
假如该密钥被用于执行一个经批准的密钥传输方法,则公钥就应当被加密为一个明文值.
其产生的结果应当与原始的明文值来比较,假如两个数值相等,则测试失败.
若两个数值不等,则应当用私钥来加密该密文,并将其产生的结果与原始的明文值来比较,假如两个数值不相等,则测试失败.
2.
假如该密钥被用于执行一个加密计算与验证数字签名,密钥的相容性就应当用将被加密计算与验证数字签名来测试.
假如数字签名不能被确认,则测试失败.
软件/固件加载测试.
假如软件或固件成分能被从外部加载到一个加密模块之中,则就应当执行下述的软件/固件加载测试:1.
当软件或固件成分被从外部加载到一个加密模块之中时,一种经批准的验证技术(如,经批准的报文验证码、数字签名算法或加密散列报文验证码),就应当适用于所有已认可的软件与固件成分.
不属于本标准安全要求(参见4.
1节)的任何软件与固件成分,则不要求进行软件/固件的加载测试.
2.
计算的结果应当与以前产生的结果比较.
假如计算的结果不等于以前产生的结果,则软件/固件的加载测试失败.
人工密钥输入测试.
假如加密密钥或密钥成分是被人工输入到加密模块中的,则就应当执行下述的人工密钥输入测试:1.
加密密钥或密钥成分应当具有一个差错检测码,否则应当使用复制输入来输入.
2.
假如使用了一个差错检测码,则该差错检测码的长度至少为16位.
3.
假如该差错检测码不能被认可,或复制输入也不匹配,该输入测试失败.
连续随机数发生器测试.
假如一个加密模块,在经批准的操作模式下,具有一些经批准本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)27FIPSPUB140-2加密模块的安全要求的或未经批准的连续随机数发生器,则该加密模块,就应当对每一个随机数生器,执行下述的连续随机数发生失效而产生常数的测试:1.
假如每次调用一个连续随机数发生器产生n位(这里n>15)的数字串,那末由于通电后、初始化、或复位所产生的第一个n位数字串是不能用的,但是应当储存起来,以便与下一个所产生的n位数字串进行比较.
每一个后产生的n位数字串都应当与先产生的n位数字串进行比较.
假如任意两个所比较的n位数字串相等,则测试就失败.
2.
假如每次调用一个连续随机数发生器产生少于16位的数字串,那末由于通电后、初始化、或复位所产生的第一个n位(有一些数n>16)数字串是不能用的,但是应当储存起来,以便与下一个所产生的n位数字串进行比较.
每一个后产生的n位数字串都应当与先产生的n位数字串进行比较.
假如任意两个所比较的n位数字串的序列相同,则测试就失败.
旁路测试.
假如一个加密模块能执行旁路功能,此时会被提供没有加密过程的服务(即通过组件传输明文),则该加密模块,就应当执行下述的旁路测试,以保证组件成分中的这一点失效,不会导致未经授权的明文输出:1.
当一个独占的旁路服务与一个独占的加密服务之间发生转换时,加密模块应当进行提供加密服务过程的正确操作测试.
2.
假如一个加密模块能自动地在旁路服务与加密服务之间进行转换,提供一些带加密过程的服务和提供一些不带加密过程的服务,则当该机制控制的转换程序(如,一个源/目标的IP地址表)被篡改时,该组件就应当对提供加密服务过程的正确操作进行测试.
文件应当规定该机制或控制转换程序的逻辑.
4.
10设计保证设计保证是指在一个加密模块的设计、安装使用与操作期间,为加密模块厂商提供最具实用价值的保证,保证该加密模块已被进行正规的测试、设置、递送、安装和开发陈述,并提供正规的用户指导文件.
对于设置管理、递送与操作、开发陈述与指导文件,都要有安全要求的规定.
4.
10.
1设置管理设置管理规定加密模块厂商用于执行设置管理系统的安全要求,保证加密模块提供的功能要求与技术参数都能在执行中实现.
一个设置管理系统,应当用于处在加密边界范围内的加密模块与加密模块成分的执行,也用于所配用的加密模块的文件.
每个设置项目(如,加密模块、组件成分,用户指导、安全策略与操作系统)的每个版本,所包含组件和配用的文件,都应当被分配与标记一个唯一的识别号.
4.
10.
2递送和操作递送和操作的安全要求规定,为加密模块的安全递送、安装与启动应提供保证:加密模块要被安全地递送到经过授权的操作员,并以正确和安全的方式进行安装与初始化.
安全级别1对于安全级别1,文件应当规定加密模块的安全安装、初始化与启动的安全要求.
安全级别2、3与4本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)28FIPSPUB140-2加密模块的安全要求对于安全级别2、3与4,除了对安全级别1规定的安全要求外,文件应当规定向经过授权的操作员分配与递送一个加密模块的一些版本时,维护安全所要求的方法与步骤.
4.
10.
3开发陈述开发陈述是为一个加密模块安全功能的表示所规定的安全要求.
从功能接口到它的执行表示,在功能上各种不同级别的抽象化表示.
开发陈述可保证加密模块提供的执行符合组件的安全策略和功能规格.
功能规格是指操作员可看到的对连接端口与接口的高级描述,和对加密模块行为的高级描述.
安全级别1下述要求应当适用于使用安全级别1的加密模块:·文件应当规定,在加密模块的硬件、软件与固件成分设计,与加密模块的安全策略设计之间的一致性(参见4.
1节).
·假如加密模块含有软件或固件成分,则文件应当规定用于软件与固件成分的源码,带解释的注释,清晰地描述软件与固件成分与组件设计的一致性.
·假如加密模块含有硬件器件,则文件应当规定硬件用的器件图和/或硬件描述语言(HDL)清单.
安全级别2除了对安全级别1规定的安全要求外,下述要求应当适用于使用安全级别2的加密模块:·文件应当规定通俗地描述一个加密模块的功能规格,加密模块的外部连接端口、接口与接口的目的.
安全级别3除了对安全级别1与2规定的安全要求外,下述要求应当适用于使用安全级别3的加密模块:·在加密模块中的所有软件和固件成分都应当用高级语言来执行,除非在下述的情况下,才允许有限制地使用一种初级语言(如,汇编语言或微代码):即它们对组件的性能起根本性的作用或当没有现成的高级语言时.
·假如使用硬件描述语言,则在加密模块中的所有硬件器件,都应当使用高级语言来执行.
安全级别4除了对安全级别1、2与3规定的安全要求外,下述要求应当适用于使用安全级别4的加密模块:·文件应当规定描述加密模块安全策略的规则与特性的一个正式模式.
应当规定这一正式模式要使用基于已有数学(如一阶逻辑或集论)的、严格标记的正式描述语言.
·文件应当规定一种基本原理,这种基本原理是用于证明关系到加密模块安全策略的、正式模式的一致性与完整性的.
·文件应当规定正式模式与功能规约之间的一致性的通俗的证据.
·对于每一个组件的硬件、软件和固件成分,其源码都应当带有下述规定的注释:(1)正确地执行所需要的往组件成分中登录的先决条件,和(2)当组件成分执行时,所期望的正确功能,或过程已完成的后置条件.
这些先决条件和后置条件,可以规定用某种能足以详细、完整而清晰地说明的注释,来说明加密模块成分、功能或方法步骤.
·文件应当规定加密模块的设计(如先决条件和后置条件的说明所反映的)与功能规约之间的一致性的通俗的证据.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)29FIPSPUB140-2加密模块的安全要求为所有安全级别推荐的软件开发陈述实践在加密模块中的软件和固件成分的执行,可利用列于附录B中的软件开发陈述实践,将有助于对这些成分的分析,以便满足本标准中规定的要求,减少发生设计错误的可能性.
4.
10.
4指导文件加密主观指导是有关加密模块的正确设置、维护与管理的文件.
用户指导是遵循加密模块的安全使用的说明、指示与警告,来叙述加密模块的安全功能的.
假如一个加密模块支持维护的角色,则用户/加密主观指导就应叙述操作员承担假设维护角色用的物理和/或逻辑的维护服务.
加密主观指导应当叙述:·管理的功能、安全事件、安全参数(与适合的参数值)、加密主管可用的物理端口与逻辑接口.
·关于如何在安全状态下管理加密模块的方法,和·设想用户对加密模块的安全操作行为是有意义的,用户指导应当规定:·经批准的安全功能、用户可用的一个加密模块物理端口与逻辑接口,和·所有用户对一个加密模块的安全操作的必要责任.
4.
11其他入侵的解消加密模块可能对其它的入侵敏感,而在本标准的这一版本出版时,还不具备对这种入侵的可测试的安全要求(如耗能分析、时间分析和/或故障感应),或该入侵已超出本标准规定的适用范围(如临时与附加发射).
加密模块对这种入侵的敏感性,取决于组件的形式、执行与执行的环境.
在怀有敌意的环境中(如,此处的一些入侵者可能是经过授权的操作员),所执行加密模块可能会特别关注这种入侵.
这种类型的入侵通常依赖于对从组件物理外部得到的信息分析.
在所有的情况下,这些入侵都是企图确定加密模块内部的、有关密钥与关键安全参数的一些知识.
当前所知道的入侵内容摘要如下面所述.
能差分析:基于分析耗能的入侵可以分为两大类,单纯耗能分析(SPA)与能差分析(DPA).
单纯耗能分析牵涉到一些电能消耗模式与时间的直接(主要是可见的)分析,它们来源于一个加密模块在加密过程中所执行的单个指令.
这些模式是通过监视一个加密模块的耗能变化,来达到显露其执行加密算法特征与随后的一些密钥值的目的.
能差分析也具有相同的目的,但是,是利用先进的统计方法和/或其他的技术来分析一个加密模块的电能消耗的变化.
看来,利用外部(直流)电源的一些加密模块所处的入侵风险最大.
可降低耗能分析入侵风险的方法有:使用电容器来拉平耗能、使用内部电源,和单独的算法执行的管理或拉平在加密过程中的耗能速率的处理.
定时分析:定时分析入侵依赖于对一个加密模块,在执行配合加密算法的数学运行中所需时间的精确分析.
所收集的定时信息,被用于分析确定输入到加密模块的输入值与规定算法或过程所用的密钥之间的关系.
通过对此关系的分析,可以实现通过时间的测量来揭露密钥或一些关键安全参数.
定时分析入侵假定入侵者具有加密模块的设计知识,单独的加密算法执行或过程控制,可以减少执行过程中时间上的波动,所以是降低这种入侵风险的一种方法.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)30FIPSPUB140-2加密模块的安全要求故障感应:故障感应入侵是利用微波、温度极限和电压操纵之类的外部力量,来造成加密模块内部的运行过程差错.
对这些错误和它们的模式的分析,可以用于对该加密模块设计的反推工程中,来反推出来能揭露某些特征和所执行的加密算法,并接着揭露密钥值.
看来物理安全性措施有限的加密模块,具有最大的入侵风险.
物理安全性措施的正确选择,可以减少入侵的风险.
临时与附加发射:临时与附加发射入侵,包括从远程或外部来检测一个加密模块与配用设备,在加密处理期间所发射的电磁信号.
这种入侵可用于获得在显示屏上显示的键入信息、和其他的形式的重要安全数据(如,密钥).
对所有的器件、包括电缆进行专门的屏蔽,就是降低这类入侵风险要用到的机制.
屏蔽可以降低、在某些情况下可以防止电磁信号的发射.
假如一个加密模块被设计为具有解消一个或多个规定的入侵,则该加密模块的安全策略就应当规定加密模块具有解消那个(或那些)入侵的安全机制.
当有关该安全机制的实现与适当安全机制的功能测试要求标准被实施时,就会要求对他们的安全机制进行验证.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)31FIPSPUB140-2加密模块的安全要求附录A文件的规定要求摘要下述的校核清单是本标准的文件要求摘要.
加密模块的厂商应当提供有效设备的所有文件.
加密模块规格·加密模块硬件、软件和固件成分的规格,围绕这些成分的边界范围的规格,和描述该组件的物理结构.
(安全级别1、2、3和4)·不适用本标准安全要求的任何加密模块的硬件,软件或固件成分的规格,并解释它们不适用本标准安全要求的原理.
(安全级别1、2、3和4)·加密模块连接端口和逻辑接口的规格.
(安全级别1、2、3和4)·加密模块人工或逻辑控制的规格、物理的或逻辑的状态指示器,和可使用的物理、逻辑和电气方面的特性.
(安全级别1、2、3和4)·一个加密模块所具有的所有经批准和未经批准的安全功能的清单,所有经批准和未经批准的操作模式的规格.
(安全级别1、2、3和4)·表明加密模块所有主要硬件器件和器件连接的方框图,包括任何微处理器、输入/输出缓冲器、明文/密文缓冲器、控制缓冲器、密钥存储器、工作存储器和程序存储器.
(安全级别1、2、3和4)·一个加密模块硬件,软件和固件成分的设计规格.
(安全级别1、2、3和4)·所有与安全有关的信息规格,包括秘钥和私钥(明文和加密的)、验证数据(如,口令、个人身份号)、关键安全参数,和其它受保护的信息如核查事件、核查数据).
·一个加密模块安全策略的规格,包括本标准所要求的角色和任何来自厂商所附加的规则.
(安全级别1、2、3和4)加密模块的连接端口和逻辑接口·一个加密模块的连接端口和逻辑接口的规格和所有定义输入与输出数据的路径.
(安全级别1、2、3和4)角色、服务、与验证·一个加密模块所支持的所有经授权角色的规格.
(安全级别1、2、3和4)·服务、操作或由经批准和未经批准的一个加密模块提供的功能规格.
该服务能执行的每一个服务、服务输入与服务相对应的输出规格,和经授权的角色.
(安全级别1、2、3和4)·不需要操作员承担经授权角色的、一个加密模块提供任何服务的规格,并且无论如何它们也不会篡改、泄露或替换密钥与关键安全参数,或以其它方式影响组件安全的规格.
·一个加密模块所支持的验证机制规格、支持所执行验证机制要求的验证数据、用于控制第一次对组件访问与初始化验证机制的经授权的方法、与相对应的组件对机制支持强度的规格.
(安全级别2、3和4)有限状态模式·使用状态转换图和/或状态转换表来表示的一个有限状态模式(或同等物),该转换表规定着组件所有的运行和差错状态,从一个状态到对应的另一个状态的转换,引起从一个状态到另一个状态转换的输入事件(包括数据输入和控制输出)和作为从一个状态到另一个状态转换结果的输出事件(包括组件的内部工况、数据输出与状态输出).
(安全级别1、2、3本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)32FIPSPUB140-2加密模块的安全要求和4)物理安全性·一个加密模块所执行的物理设备和安全级别的规格.
组件所具有的安全机制.
(安全级别1、2、3和4)·假如一个加密模块包含对组件内容进行物理访问的维护角色,或假如组件设计成允许物理访问,则就应当规定维护访问接口的规格,并且规定,当该维护访问接口被访问时,将明文秘钥、公钥与关键安全参数清除的方法.
(安全级别1、2、3和4)·一个加密模块正常操作范围的规格.
规定一个加密模块所具有的环境失效防护特性,或所执行的环境失效防护测试.
(安全级别4)操作环境·加密模块操作环境的规格.
(安全级别1、2、3和4)·所使用操作系统的识别、适用的保护概述,和通用规则的保证级别.
(安全级别2、3和4)密钥管理·一个加密模块的所有密钥、密钥成分和所使用的关键安全参数的规定.
·一个加密模块所使用的、(经批准和未经批准)的每一个随机数发生器.
(安全级别1、2、3和4)·一个加密模块所使用的、(经批准和未经批准)的每一个密钥产生方法.
(安全级别1、2、3和4)·一个加密模块所具有的密钥建立方法的规格.
(安全级别1、2、3和4)·一个加密模块所具有的密钥输入与输出方法的规格.
(安全级别1、2、3和4)·假如使用拆分知识的方法,假定需要用n个密钥成分的知识来重建原始秘钥,则任何n-1个密钥成分的知识,不会提供有关一个加密模块所具有的原始秘钥长度之外的信息和拆分知识方法的信息.
(安全级别3和4)·一个加密模块所具有的密钥储存方法的规格.
(安全级别1、2、3和4)·一个加密模块所具有的密钥清除方法的规格.
(安全级别1、2、3和4)电磁干扰/电磁兼容性·满足电磁干扰/电磁兼容性要求的证明.
(安全级别1、2、3和4)自检·一个加密模块所执行的包括通电与工况测试自检的规格.
(安全级别1、2、3和4)·当自检失败时一个加密模块能够登录差错状态的规格,并且这种工况与动作,对于退出差错状态和恢复正常是必须的.
(安全级别1、2、3和4)·一个加密模块安全操作的所有安全功能标准规格,和组件所执行的通电与工况测试验证的规格.
(安全级别1、2、3和4)·假如一个加密模块能实现旁路,控制其转换过程的机制或逻辑规格.
(安全级别1、2、3和4)设计保证本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)33FIPSPUB140-2加密模块的安全要求·用于保证加密模块安全安装的开发陈述和启动步骤的规格.
(安全级别1、2、3和4)·向经过授权的操作员分配和递送一个加密模块的版本时,用于维持安全步骤的规格.
(安全级别2、3和4)·为保持加密模块的硬件、软件或固件成分设计与加密模块的安全策略(如,操作的角色)之间一致性的规格.
(安全级别1、2、3和4)·假如一个加密模块包含软件或固件成分,用于这些软件或固件成分的源码的规格,所附带的注释应清晰地描述这些成分与所设计组件的一致性.
(安全级别1、2、3和4)·假如一个加密模块包含硬件成分,用于硬件成分的图表和/或硬件描述语言(HDL)的规格.
(安全级别1、2、3和4)·非正式描述一个加密模块基本规格、组件的外部连接端口与接口,和接口的目标.
(安全级别2、3和4)·一种描述加密模块安全策略规则和特性的正式模式的规格,使用一种基於已有数学严格标记的正式规格语言,例如一阶逻辑或集合论.
(安全级别4)·一种演示有关加密模块安全策略正式模式的一致性和完整性原理的规格.
(安全级别4)·在正式模式和功能规格之间一致性的非正式证明规格.
(安全级别4)·对于每个硬件、软件和固件成分,带有标记注释的源码规定:为了正确地执行功能或程序,而登录到组件成分之内所要求的先决条件,和(2)当完成组件成分、功能或程序之后,期望能在执行时实现的后置条件.
(安全级别4)·在加密模块(如,先决条件和后置条件所反映)的设计和功能规格之间一致性的非正式证明规格.
(安全级别4)·用于加密主管的指导、规格:@加密模块为加密主管准备的加密模块管理的功能、安全事件、安全参数(与适合的参数值)、物理端口与逻辑接口.
(安全级别1、2、3和4)@程序如何以安全的方式来管理加密模块,(安全级别1、2、3和4),和@假定与加密模块的安全操作有关的用户的行为.
(安全级别1、2、3和4)·用于用户的指导、规格:@经批准安全功能、物理端口和加密模块用户能使用的逻辑接口(安全级别1、2、3和4),和@对加密模块的安全操作是必需的所有用户的职责.
(安全级别1、2、3和4)其它攻击的解消·假如一个加密模块被设计成能解消一个或多个特定的攻击,该组件用于解消攻击的安全机制,在组件内部的安全策略规格.
(安全级别1、2、3和4)安全策略·参见附录C(安全级别1、2、3和4)本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)34FIPSPUB140-2加密模块的安全要求附录B推荐的软件开发陈述实践本附录仅作为资料来提供,并不包含在本标准用于加密模块安全要求的范围之内.
应当遵循的生命周期软件工程的建议(处理软件的规格、结构、验证、测试、维护和软件的文件).
软件工程开发陈述实践可包括验证装置的测试、密码检验、清晰的高层次与低层次的设计文件、清晰的要求和功能规格、结构图和数据流程图、功能点分析、缺陷与分解追踪、设置管理和验证过的软件开发程序.
对于无论大、小规模的所有软件开发来说,以下的编程技术是与当前的软件开发实践一致的,应当用于帮助分析加密模块的软件成分,以减少编程过程中的错误.
模块设计·推荐进行模块设计,尤其是对大规模的软件开发工作.
每个软件组件都应该有定义明确和易于理解的逻辑接口.
·软件成分应当使用数据抽象的原则来建立.
如有可能,应当使用面向对象支持抽象数据结构类型的高级语言.
·在软件结构上,应当分为一系列的不同等级的层次.
软件组件/程序接口·应该通过外部明确定义的接口调用来登录一个软件组件或程序.
·每个程序应该只有一个进入点和最多两个出口点,一个为正常的出口,另一个为错误出口.
·在软件组件之间与程序之间的数据,应当使用参数表和/或明确的返回值来传递.
·除非执行抽象数据类型所必须,在程序中不应该使用全局变量.
输入值应当用变量声明语句(假如在编程语言中可以用的话)来校验超出范围的错误.
内部结构·每个程序只应该执行一个单一的、定义明确的功能.
·在一个线程中的控制流只能被定义为结构化程序设计中的顺序语句、条件语句(如,if-then-else或case)、与循环语句(如,while-do或repeat-until).
·假如系统具有并发执行(如,使用多线程、多任务或多进程)的能力,则应当将软件成分强制地限制在最大允许处理的并发程度,并应当使用结构化程序设计中的同步结构来控制对共享数据的存取.
·一些等价的变量,不应该被用于允许冲突的多共享存储器.
·应当执行健全的命令分析与范围校核机制,以防止不规范的请求、越界的参数和输入/输出缓冲器的溢出.
直接插入文件·每个软件组件、程序和主要程序构造,都应该被引证为规定的函数,该函数应根据(正式的或非正式的)先决条件和后置条件的规格来执行.
·每一个循环语句之前,均应当有保证其结束的参数(如同一项注释).
·变量名只能用在同一程序的上下文中.
·每个变量都应该配有一个标识变量目的和表明允许值范围的注释,包括假定允许值本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)35FIPSPUB140-2加密模块的安全要求范围是无限的.
·假如使用了并发控制,则文件应当规定如何强制限定最大允许的并发程度,和如何处理被同步的共享数据,以避免计算机运行时间的差错.
汇编语言下述的附加编程实践应当在执行汇编语言时使用.
·所有的程序码均应该处于独立的位置,但以下情况除外:考虑到安全、效率、或硬件需要的附属限制位置.
·所有的寄存器引用均应当使用寄存器名称的符号.
·不应当使用自修改的编码.
·所有的程序都应该对程序中所用寄存器内容的存入与调出作出响应.
·控制转移指令不应当使用数字.
·每个单元均应当包含在该单元中所使用寄存器的注释.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)36FIPSPUB140-2加密模块的安全要求附录C加密模块安全策略一个加密模块安全策略应当被包含在厂商提供的文件之中.
下述的段落概略说明安全策略所要求的内容:C.
1加密模块安全策略的定义一个加密模块安全策略将由下述内容所组成:·一个加密模块的操作要遵循的安全规则的规格,,包括来源于本标准的要求和厂商附加安全规则的要求.
规格应当足够详细地回答下面的问题:·对于该加密模块中所包含的每一个角色、服务和与安全有关的数据,操作员X在角色Z中,对安全有关的数据项W执行服务Y的过程中,要进行那些访问·用何种物理安全性机制来实现对一个加密模块的保护,和为了保证维持组件的物理安全性需要采取什么措施·要在一个加密模块中执行何种安全机制,以解消本标准中尚未定义测试要求的攻击C.
2加密模块安全策略的目的开发陈述与遵循一个加密模块严格的安全策略有两个主要的理由:·向个人和组织提供加密安全的规格,以便确定所使用的加密模块是否满足所描述的安全策略.
·向个人和组织描述加密模块所提供的能力、保护与访问权限,从而可对该加密模块能否完全满足个人和组织的安全要求进行评估.
C.
3加密模块安全策略的规格一个加密模块安全策略应当用角色、服务、密钥和关键安全参数的方式来表示.
至少应当规定下列各项目:·确认和验证(I&A)策略.
·一种访问控制策略.
·一个物理安全性策略,和·用于解消其他攻击一种安全策略.
C.
3.
1确认和验证策略加密模块的安全策略应当规定确认和验证策略,包括:·所有的角色(如,用户、加密主管和维护)和相配合的类型验证(如,基于确认的、基于角色的、或没有)和·每个角色或操作员(如,口令或生物数据)必需的验证数据和该验证机制的对应强度.
C.
3.
2访问控制策略加密模块安全策略应当规定一种访问控制策略.
当执行一个服务时,该规格应足够详细地确认操作员需要访问的密钥和关键安全参数,和操作员需要访问的参数类型.
安全策略应当规定:·一个加密模块支持的所有角色.
·一个加密模块提供的所有服务.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)37FIPSPUB140-2加密模块的安全要求·所有的密钥和被加密模块具有的关键安全参数,包括秘钥,密钥和公钥(明文和密文二者).
@如口令或个人标识码之类的验证数据,和其他有关安全的数据(如,审计事件和审计数据).
·一个操作员被授权在那个角色里服务的每一个角色,和·每一个角色里的每一个服务,对密钥和关键安全参数的访问类型.
C.
3.
3物理安全性策略加密模块安全策略应当规定一个物理安全性策略,包括:·在一个加密模块中被实现的物理安全性机制(如,入侵-痕迹密封、锁、入侵反应和清除开关,和报警),和·操作员(们)为了维护物理安全性所必需采取的行动(如,定期进行观察入侵-痕迹密封或入侵反应与清除开关测试).
C.
3.
4解消其他攻击的策略加密模块安全策略应当规定一个解消其他攻击的安全策略,包括执行解消攻击的安全机制.
C.
4安全策略校核目录表下述的校核目录表可作为指示,可用来保证安全策略的完整性并包含适当的细节:角色验证类型验证数据………………表Cl.
角色和必需的确认和验证验证机制机制的强度…………表C2.
验证机制的强度角色授权的服务…………表C3.
为角色授权的服务本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)38FIPSPUB140-2加密模块的安全要求服务密钥与关键安全参数访问的类型(即读写输入口)………………表C4.
在服务中的访问权限物理安全性机制检验/测试要求的频率检验/测试指导细说………………表C5.
物理安全性机制的检验/测试其他攻击解消机制特定的限制………………表C6.
其他攻击的解消本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)39FIPSPUB140-2加密模块的安全要求附录D选用参考书目美国银行家协会,金融服务工业(rDSA)中可逆公钥加密数字签名的使用,美国国家标准ANSIX9,31-1998,华盛顿,华盛顿特区,1998.
美国银行家协会,三重数据加密算法的操作模式,美国国家标准ANSIX9.
52-1998,华盛顿,华盛顿特区,1998.
美国银行家协会,金融服务工业:椭圆曲线数字签名算法,美国国家标准ANSIX9.
62-1998,华盛顿,华盛顿特区,1998.
通用规则执行委员会(CCIB),国际标准(ISO)15408,信息技术安全评估通用规则,第2版,1998年5月,ISO/IECJTC.
我和通用规则执行委员会,计算机安全法令1987,40美国法典759,.
(公法100-235)1988年元月8日.
国防部,国防部可信计算机系统评估标准,DOD5200.
28-STD,1985年12月.
1996年的信息技术管理改革法令,美国法典,.
(公法104-106)1996年2月10日.
信息技术安全评估标准(ITSEC),法国-德国-荷兰-英国的协调标准,1.
1版,一月1991年元月.
Kelly,SharonandStaid,Miles,操作确认系统的模式(MOVS):要求和方法,特别出版物800-17,Gaithersburg,MD,美国国家标准技术研究所,1998年2月.
Kelly,Sharon,三重数据加密算法的操作模式(TMOVS):要求和方法,特别出版物800-20,Gaithershurg,MD.
美国国家标准技术研究所,1999年10月.
Lee,Annabelle,在联邦政府中执行加密指导.
特别出版物,8OO21,Gaithersburg,MD,美国国家标准技术研究所,1999年11月.
美国国家标准技术研究所,FIPS140-2A:经批准的安全功能,可下载网址:http://www.
nist.
gov/emvp.
美国国家标准技术研究所,FIPS140-2B:经批准的保护简表,可下载网址:http://www.
nist.
gov/cmvp.
美国国家标准技术研究所,FIPS140-2C:经批准的随机数发生器,可下载网址:htto://www,nist.
gov/cmvp.
美国国家标准技术研究所,FIPS140-2D:经批准的密钥建立技术,可下载网址:http://www.
nist.
gov/cmvp.
美国国家标准技术研究所,计算机数据验证,联邦信息处理标准出版物113,1985年5月30日.
美国国家标准技术研究所,数据加密标准,联邦信息处理标准出版物46-3,1999年10月25日.
美国国家标准技术研究所与加拿大政府通信安全确认,来自测试的要求(DTR),FIPS出版物140-2,加密模块的安全要求,可下载网址:http://www.
nist.
gov/cmvp.
美国国家标准技术研究所,数据加密标准的操作模式,联邦信息处理标准出版物81,1980年12月2日.
美国国家标准技术研究所,数字签名标准(DSS),联邦信息处理标准出版物186-2,2000年元月27日.
美国国家标准技术研究所.
数字签名标准确认系统(DSSVS),使用指南,1997年6月20日.
美国国家标准技术研究所,使用公钥加密的实体验证,联邦信息处理标准出版物196,本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)40FIPSPUB140-2加密模块的安全要求1997年2月18日.
美国国家标准技术研究所,高级验证技术选用指导.
联邦信息处理标准出版物190,1994年9月28日.
美国国家标准技术研究所与加拿大政府通信安全确认,实施指导(IG)为FIPS140-2,可下载网址:http://www.
nist.
gov/cmvp.
美国国家标准技术研究所,密钥管理,美国国家标准ANSIX9.
17的使用,联邦信息处理标准出版物171,1992年4月27日.
美国国家标准技术研究所.
安全散列标准.
联邦信息处理标准出版物180-1,1995年4月17日.
美国国家标准技术研究所,加密模块的安全要求,联邦信息处理标准出版物140-1,1994年元月11日.
管理和预算办公室.
联邦自动化信息资源的安全,OMB公告的附录111-130号,1996年2月8日.
远程通信工业协会,无线通信再调制(OTAR)协议,新技术标准课题,数字收音机技术标准,TIA/EIA远程通信系统报告,APCO课题25.
TSB102.
AACA,一1996年元月.
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)41FIPSPUB140-2加密模块的安全要求附录E有用的英特网资源定位器(网址)加拿大政府通信安全确认(CSE):http://www.
cse-cst.
gc.
ca加密模块批准程序(CMVP):http://www.
nist.
gov/cmvpNIST信息技术实验室(NISTITL):http://www.
nist.
toy/itlN1ST安全出版物,包括FIPS和特别出版物:http://csre.
nist.
gov/tmblications美国技术情报服务处(NTIS):http://www.
ntis.
gov国家自愿实验室授权程序(NVLAP):http://ts.
nist.
gov/nvlap国家信息保证公司*(NIAP):http://niap.
nist.
gov/已生效的保护概要:http://niap.
nist.
gov/ce-scheme/PPRegistry.
html本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)42FIPSPUB140-2加密模块的安全要求变更说明变更说明1(已被变更说明2取代)FIPS出版物140-2,加密模块的安全要求美国商业部美国国家标准技术研究所,Gaithersburg,MD20899变更日期:2001年10月10日联邦信息处理标准出版物(FIPS)140-2,加密模块的安全要求.
加密模块的安全要求标准中规定的安全要求,可以满足保护系统中的非密级敏感信息(以下称为敏感信息)所用的加密模块的安全要求.
本变更说明提供一个对第4.
9.
1节中通电测试表3所示的运行测试长度所需要间隔的修正.
下面列出表3不正确的原定需要间隔,与正确的需要间隔.
不正确的运行长度需要间隔12,343-2,65721,135-1,3653542-7084251-3735111-2016+111-201正确的运行长度需要间隔12,315-2,68521,114-1,3863527-7234240-3845103-2096+103-209有关变更说明的问题,可直接向AnnabelleLee咨询.
(annabelle.
lee@nist.
gov,301-975-2941).
本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)43FIPSPUB140-2加密模块的安全要求变更说明2FIPS出版物140-2,加密模块的安全要求美国商业部美国国家标准技术研究所,Gaithersburg,MD20899变更日期:2002年12月03日.
名称:随机数发生器的要求联邦信息处理标准出版物(FIPS)140-2,加密模块的安全要求.
加密模块的安全要求.
加密模块的安全要求标准中规定的安全要求,可以满足保护系统中的非密级敏感信息(以下称为敏感信息)所用的加密模块的安全要求.
本变更说明为加密模块用的随机数发生器的要求提供修正.
这些修正包括FIPS140-2中第4.
7.
1和4.
9.
1节.
表1的安全要求摘要中有关随机数发生器要求的内容也被修正.
变更标记(在英文原文中)是用中间划线、译文用>>表示删除的文字,用下划线表示增加的文字.
这种变更也用于对表1安全要求摘要的修正.
在安全级别4的物理安全性要求中,可发现这种修正,变更标记(在英文原文中)是用中间划线、译文用>>表示删除的文字,用下划线表示增加的文字.
最后,本变更说明使用更清楚描述本标准的"加密功能"来取代用于第4.
9.
1节中的加密算法测试术语"模式".
变更说明2取代了变更说明1.
用于FIPS140-2的测试要求,也受到这些修正的影响.
有关变更说明的问题可直接向AnnabelleLee咨询(annabelle.
lee@nist.
gov,301-975-2941).
4.
7.
1随机数发生器(RNGs)一个加密模块可具有(一些)随机数发生器(RNGs).
假如一个加密模块在一个经批准操作模式中使用经批准或非经批准随机数发生器,则从随机数发生器输出的数据,应当通过第4.
9.
2节规定的连续随机数发生器的测试.
>>经批准的随机数发生器,应当承受第4.
9.
1节中所规定的加密算法的测试.
经批准的随机数发生器列于本标准的附录D(原文误为附录C---译注).
在经批准的非确定性随机数发生器标准产生之前,经批准的用于机密级别中的非确定性本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)44FIPSPUB140-2加密模块的安全要求随机数发生器可被用于密钥的产生,或作为经批准的确定性随机数发生器用的种子密钥的产生.
现有可用于商业目的非确定性随机数发生器,也许可用来为经批准的确定性随机数发生器产生密钥种子.
非确定性随机数发生器应当满足本标准中对所有适用的随机数发生器的要求.
经批准的随机数发生器,应当可用于经批准的安全功能所用的密钥的产生.
未经批准的随机数发生器的输出可能被用于1)作为经批准的确定性随机数发生器的输入(如,密钥种子与种子密钥),或2)为经批准的安全功能产生初始化矢量(IVs).
密钥种子和种子密钥不应当具有相同的值.
文件应当规定加密模块所用到的每一个经批准的或未经批准的随机数发生器.
4.
9.
1通电测试当一个加密模块被通电(电源被切断、被复位、被重新启动等)时,就应当执行通电测试.
通电测试应当自动地执行初始化,并且不应当要求操作员介入.
当通电测试完成时,应将其测试结果(即成功或失败的指示)通过"状态输出"接口输出.
当执行通电测试时,所有通过数据输出接口的数据输出都应当被禁止.
当通电时,除了执行通电测试外,加密模块还应当允许操作员,根据要求进行对加密模块进行定期的初始化测试.
复位、重新启动与反复通电,均是可以接受的、根据要求进行通电初始化测试的手段.
一个加密模块应当执行以下的通电测试:加密算法测试、软件/固件的完好性测试与重要的功能测试.
>>>>>>>>>>>>加密算法测试.
使用一个已知道答案的加密算法测试,应当能推导出加密模块所实现的、每一个经批准的加密算法用的所有>>加密功能(即加密、解密、验证与>>随机数的产生).
使用一个已知答案的加密算法测试包括对已经知道正确输出答案的数据进行加密算法的操作,并将算得的输出与以前产生的输出(已知答案)相比较.
假如算得的输出不等于已知答案,则已知答案的加密算法测试失败.
对于一组给定输入的加密算法输出的变化(如,数字签名算法),应当使用一个已知答本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)45FIPSPUB140-2加密模块的安全要求案的加密算法或使用双双相容性(在下面规定)来测试.
报文摘要算法应当有一个独立的已知答案的加密算法测试,或已知答案的加密算法测试应当包括配合加密算法的测试(如,数字签名算法标准).
假如一个加密模块包括两个独立执行的同样加密算法,则:·可以省去已知答案的测试.
·两个执行的输出应当不断地进行比较,和·假如果两个执行的输出不相等,则加密算法测试失败.
软件/固件完好性测试.
使用差错检测码(EDC)或经批准的验证技术(如,经批准的报文验证码或数字签名算法)的软件/固件完好性测试,应当在组件通电时用于所有加密模块内部的软件/固件成分的认可测试.
本标准安全要求之外(参见4.
1节)的任何软件/固件成分,都不要求进行完好性测试.
假如计算结果不等于先前产生的结果,则软件/固件测试失败.
假如使用差错检测码,则差错检测码的长度至少为16位.
重要功能测试.
其他对加密模块的安全操作有重要关系的安全功能,应当在组件通电时作为通电测试的一部分来进行测试.
在特定工况下执行的其它重要安全功能测试应当在工况测试时进行.
文件应当规定对加密模块的安全操作有重要关系的所有安全功能,并对组件所适合执行的通电测试与工况测试进行验证.
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)47FIPSPUB140-2加密模块的安全要求安全级别1安全级别2安全级别3安全级别4加密模块规格加密模块的规格、加密边界范围、认可的加密算法、认可的运行模式、包括所有硬件、软件与固件成分的加密模块说明,组件安全策略描述加密模块的连接端口与接口所要求的与供选的接口,所有接口的规格与所有输入、输出数据的路径.
对用于未保护的关键安全参数的数据连接端口,应当在逻辑上与其它数据连接端口分开.
角色、服务与验证要求逻辑上分开的供选角色与服务.
基于角色与基于身份识别的操作员验证基于身份识别的操作员验证有限状态模式有限状态模式的规格,要求的规定与供选的规定,规定的转换图与规定转换的规格.
物理安全性生产合格设备锁或入侵证据对盖与门的入侵检测与反应入侵检测与反应的封装,EFP>>或EFT操作环境单独操作员,可执行的密码与认可的集成技术在EAL2中已引用的保护概要评价,按规定自由选择登录控制结构与监测在EAL3中已引用的保护概要与可信路径评价,加上安全策略的模式在EAL4中已引用的保护概要与可信路径评价密钥管理构造:随即数与密钥的产生、密钥的建立、分配,密钥的输入与输出,密钥的存储与密钥的清除.
密钥管理利用人工手段所建立的秘钥与私钥,可以用明文的格式输入与输出.
利用人工手段所建立的秘钥与私钥,应当进行加密或用拆分知识的方法来输入与输出,EMI/EMC47CFRFCC15,B分册,A类(商用)适用的FCC要求(收音机用)47CFRFCC15,B分册,B类(家用)通电测试,加密算法测试,软件/固件集成测试,关键功能测试,状态测试自检>>>>设计保证设置管理(CM)保密安装与设置,设计与策略的一致性,指导文件.
CM系统,加密的配置,功能规格.
高级语言的实现.
正式的型号,详细的说明书(非正式封装的),预处理与后处理.
其它入侵的解消其它入侵的解消规定,目前没有现成的可测试的要求.
表l:安全要求摘要本文件由北京江南歌盟科技有限公司翻译整理(v1.
00)48FIPSPUB140-2加密模块的安全要求变更说明3FIPS出版物140-2,加密模块的安全要求美国商业部美国国家标准技术研究所,Gaithersburg,MD20899变更日期:2002年12月03日.
名称:双双相容性测试.
联邦信息处理标准出版物(FIPS)140-2,加密模块的安全要求.
加密模块的安全要求标准中规定的安全要求,可以满足保护系统中的非密级敏感信息(以下称为敏感信息)所用的加密模块的安全要求.
本变更说明为加密模块用的双双相容性测试要求提供修正.
这些修正包括FIPS140-2中第4.
9.
2段.
变更标记是用中间划线表示删除的文字,用下划线表示增加的文字.
用于FIPS140-2的测试要求,也受到这些修正的影响.
有关变更说明的问题可直接向AnnabelleLee咨询(annabelle.
lee@nist.
gov,301-975-2941).
4.
9.
2工况测试一个加密模块应当在进行以下规定的测试时执行的工况测试:双双相容性测试、软件/固件加载测试、人工密钥登录测试、连续随机数发生测试与旁路测试.
(用于公钥与私钥)双双相容性测试.
假如一个加密模块产生公钥或私钥,则就应当执行下述用于公钥与私钥双双相容性测试:1.
假如该密钥被用于执行一个经批准的密钥传输方法,则公钥就应当被加密为一个明文值.
其产生的结果应当与原始的明文值来比较,假如两个数值相等,则测试失败.
若两个数值不等,则应当用私钥来加密该密文,并将其产生的结果与原始的明文值来比较,假如两个数值不相等,则测试失败.
>>2.
假如该密钥被用于执行一个加密计算与验证数字签名,密钥的相容性就应当用将被加密计算与验证数字签名来测试.
假如数字签名不能被确认,则测试失败.
一、麻花云官网点击直达麻花云官方网站二、活动方案优惠码:专属优惠码:F1B07B 享受85折优惠。点击访问活动链接最新活动 :五一狂欢 惠战到底 香港云主机 1.9折起香港特价体验云主机CN2 云服务器最新上线KVM架构,,默认40G SSD,+10G自带一个IPv4,免费10Gbps防御,CPU内存带宽价格购买1核1G1M19元首月链接2核2G 2M92元/3个月链接2核4G3M112元/3个月...
justhost怎么样?justhost服务器好不好?JustHost是一家成立于2006年的俄罗斯服务器提供商,支持支付宝付款,服务器价格便宜,200Mbps大带宽不限流量,支持免费更换5次IP,支持控制面板自由切换机房,目前JustHost有俄罗斯6个机房可以自由切换选择,最重要的还是价格真的特别便宜,最低只需要87卢布/月,约8.5元/月起!总体来说,性价比很高,性价比不错,有需要的朋友可以...
火数云怎么样?火数云主要提供数据中心基础服务、互联网业务解决方案,及专属服务器租用、云服务器、专属服务器托管、带宽租用等产品和服务。火数云提供洛阳、新乡、安徽、香港、美国等地骨干级机房优质资源,包括BGP国际多线网络,CN2点对点直连带宽以及国际顶尖品牌硬件。专注为个人开发者用户,中小型,大型企业用户提供一站式核心网络云端服务部署,促使用户云端部署化简为零,轻松快捷运用云计算!多年云计算领域服务经...