当前位置: 首页 > article >正文

ARM CCA机密计算安全模型之加密建议

安全之安全(security²)博客目录导读

目录

1、加密算法和密钥大小

2、后量子准备

3、指导

3.1 推荐的参数大小

3.2 推荐的算法

3.3 内存保护


1、加密算法和密钥大小

根据不同的使用场景、市场和地理区域,所需的加密算法和密钥大小可能有所不同。
作为一般建议,在没有具体的应用要求、保护配置文件或法规规定的情况下,CCA设备应设计为符合NIST建议,或CNSS顾问备忘录信息保障02-15,或目标地区的当地等效标准。
请参见:

  • NIST加密标准和指南
  • CNSS发布的备忘录

2、后量子准备

根据当前的一般指导意见,例如为量子安全密码学做准备,目前CCA实现中尚未包含后量子安全密码学的推荐算法。如果某个市场有需要,实现可以选择采用此类算法。
CCA中的所有加密功能都可以通过CCA固件更新进行更新,除了不可变的初始启动代码。

[R0123] Arm建议尽可能在CCA实现中引入升级路径,以便支持后量子安全密码学。

3、指导

下表列出了CCA实现中算法和密钥大小的一般建议。

3.1 推荐的参数大小

参数类型大小说明
公共标识符512位通常为公钥或证书的哈希值。Arm不建议使用截断哈希作为公共标识符。
用作唯一标识符的计数器值64位
用于对称密钥派生的种子256位
对称密钥256位AES-256
非对称密钥RSA: 3072位
ECC: 384位
RSA 3072
ECC Curve-P384

3.2 推荐的算法

操作算法说明
通用加密
哈希函数

AES-256

SHA-512

NIST SP 800-107

签名 – RSA 选项

RSA-PKCS#1 v2.2

RFC 8017, FIPS PUB 186-4

RSASSA-PSS 3072
EMSA-PSS
SHA-512
签名 – ECC 选项

ECDSA

RFC 6979, FIPS PUB 186-4

Curve P-384
SHA-512
签名 – 对称

HMAC-SHA512

RFC 2104, NIST SP 800-107

512位
Arm不建议截断HMAC。
密钥派生

NIST SP 800-108

计数器模式
HMAC-SHA512
RFC 2104, NIST SP 800-107

3.3 内存保护

操作算法说明
加密

QARMA-128,使用256位密钥 

AES-128-XEX,使用两个独立的128位密钥


http://www.kler.cn/a/469428.html

相关文章:

  • 新的Python库、项目管理工具——uv
  • gesp(C++四级)(6)洛谷:B3870:[GESP202309 四级] 变长编码
  • MITRE ATTCK 简介:初学者指南
  • 【微服务】3、配置管理
  • SpringMVC(四)响应
  • springboot适配mybatis+guassdb与Mysql兼容性问题处理
  • 26 go语言(golang) - GC原理
  • 系统架构师考试-MDA模型驱动架构
  • Mac 版本向日葵退出登录账号
  • Electron快速入门——跨平台桌面端应用开发框架
  • 嵌入式linux中socket控制与实现
  • Mono里运行C#脚本24—handle_ctor_call
  • 【Unity3D】UGUI Canvas画布渲染流程
  • 【NLP高频面题 - Transformer篇】Transformer编码器有哪些子层?
  • 【蓝桥杯】43709.机器人繁殖
  • (初学者)STM32 MP157中LED触发器笔记
  • Go小技巧易错点100例(二十一)
  • BGP(Border Gateway Protocol)路由收集器
  • 下载word报表
  • reactor中的并发
  • Java(day3)
  • 使用JMeter对Linux生产服务器进行压力测试
  • Golang中的大端序和小端序
  • 五类推理(逻辑推理、概率推理、图推理、基于深度学习的推理)的开源库 (二)
  • 51单片机——蜂鸣器模块
  • SpringCloud源码-nacos