HSM RNG - 符合 FIPS 186-2
如果說 HSM 的 RNG 符合 FIPS 140-2(已批准的 DRBG - SP 800-90 CTR 模式)是否也意味著它符合 FIPS 186-2?
FIPS 140-2和FIPS 186-2 (PDF)不是描述 RNG的標準。
FIPS 140-2 將 RNG 標準化的任務引用到SP800-90 (PDF),它指定了基於軟體的偽隨機數生成器,您的模組似乎符合這些生成器。
FIPS 186-2 僅在附錄 3 中的一個地方討論了 RNG,其中說使用 ANSI X9.17 附錄 C 中的 RNG 是合適的(它不再是今天),它還說使用其他 FIPS批准是適當的。就目前而言,看起來 RNG 可以被認為是合適的,因為FIPS 200 (PDF)說,您應該遵循SP800-53 (PDF),而 SP800-53 (PDF) 又說應該遵循 SP 800-90,它指定了有問題的 RNG 和因此,RNG 是“FIPS 批准的”。
請注意,您不能僅僅因為您使用合規的 RNG 就聲明 FIPS 186-2 合規,因為 FIPS 186-2 指定了您必須正確實施和提供的 RSA、DSA 和 ECDSA 簽名算法才能聲明 FIPS 186 -2 合規性。
FIPS 186-2 附錄 3 (PDF)的相關引用:
DSA 的任何實現都需要能夠生成隨機或偽隨機整數。這些數字用於導出使用者的私鑰 x 和使用者的每條消息秘密數字 k。這些隨機或偽隨機生成的整數被選擇為介於 0 和 160 位素數 q 之間(如標準中所指定)。它們應通過本附錄中給出的技術或使用其他 FIPS 批准的安全方法生成。
ANSI X9.17 的附錄 C“金融機構密鑰管理(批發)”中提供了一個 FIPS 批准的偽隨機整數生成器。
我認為不會。
一方面,FIPS 186-2 是關於數字簽名的標準,如本文件摘要中所述:
該標準規定了一套可用於生成數字簽名的算法。數字簽名用於檢測對數據的未經授權的修改並驗證簽名者的身份。此外,簽名數據的接收者可以使用數字簽名向第三方證明該簽名實際上是由簽名人生成的。這被稱為不可否認,因為簽字人以後不能否認簽字。
另一方面,FIPS 140-2 定義了包括硬體和軟體組件的加密模組標準。正如摘要中所說:
安全要求涵蓋與密碼模組的安全設計和實施相關的領域。這些領域包括密碼模組規範;加密模組埠和介面;角色、服務和身份驗證;有限狀態模型;人身安全;操作環境;加密密鑰管理;電磁干擾/電磁兼容性(EMI/EMC);自測;設計保證;並減輕其他攻擊。
所以這裡你對身份驗證領域很感興趣,這與數字簽名有著明顯而密切的關係。但這並不一定意味著您的 HSM 符合 FIPS 186-2 規範。
FIPS 140-2 更多的是關於一般要求,而 FIPS 186-2 描述了詳細的(即數學上的)數字簽名算法(例如 ECDSA)。
請注意,FIPS 140-2 中的第4.3.3 節操作員身份驗證涉及各種類型的身份驗證,而不僅僅是數字簽名:
加密模組可能需要各種類型的身份驗證數據來實現支持的身份驗證機制,包括(但不限於)知道或擁有密碼、PIN、密碼密鑰或等效項;擁有物理密鑰、令牌或等效物;或驗證個人特徵(例如,生物特徵)。密碼模組內的認證數據應受到保護,防止未經授權的洩露、修改和替換。