Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Актуальные вопросы совершенствования стандарта FIPS 140-2
- Авторы
- Ахадова З. М. , , ,
- В разделе
- ПРАВОВЫЕ ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
- Ключевые слова
- Год
- 2006 номер журнала 4 Страницы 6 - 11
- Индекс УДК
- УДК 681.3.06
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Проведен структурированный анализ, позволяющий проследить эволюцию американского федерального стандарта FIPS 140 "Требования безопасности для криптографических модулей" в последующие модификации FIPS 140-1 и FIPS 140-2, и рассмотрены актуальные направления их дальнейшего совершенствования.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
U. S. General Services Administration, "FED-STD-1027, General Security. Requirements for Equipment Using the Data Encryption Standard" (April 14, 1982). http://www.faa.gov /and/and300/and360/govdocs/Fed-Std-1027.pdf <http://www.faa.gov/and/and300/and360/govdocs/Fed-Std-1027.pdf>
FIPS PUB 140-1, Security Requirements for Cryptographic Modules, National Institute of Standards and Technology, January 11, 1994.
FIPS PUB 140-2, Security Requirements for Cryptographic Modules, National Institute of Standards and Technology, May 2001. <http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf>
International Standards Organization, "Common Criteria for Information Technology Security. Evaluation", January 2004, Version 2.2, Revision 256, CCIMB-2004-01-001, http:// niap.nist.gov/cc-scheme/index.html <http://niap.nist.gov/cc-scheme/index.html>
Announcing Development of Federal Information Processing Standard (FIPS) 140-3, a Revision of FIPS 140-2, Security Requirements for Cryptographic Modules. <http:// www.nist.gov/fipspub/>
Weingart S., White S. R. Mind the Gap: Updating FIPS 140. IBM Thomas J. Watson Research Center.
Snouffer R., Oldehoeft A., Lee A. A comparison of the security requirements for cryptographic modules in FIPS 140-1 and FIPS 140-2. June, 2001.
Spann T. Fault Induction and Environmental Failure Testing. NIST CMVP Physical Security Conference. September 16, 2005. 05-998-R-0064 Version 1.0.
Roginsky A. Status and Schedules. FIPS 140-3. CMVP NIST. September 28, 2005.
Randall J. Easter, Ken Lu. Section 5 - Physical Security. FIPS 140-3. NIST CMVP. September 28, 2005.
Bacic E, Maxwell G. Software Hardening & FIPS 140. Cinnabar Networks Inc. Ottawa, Ontario, Canada. ebacic@cinnabar.ca <mailto:ebacic@cinnabar.ca>, gmaxwell@cinnabar.ca <mailto:gmaxwell@cinnabar.ca>.
Weingart S. Physical Security Devices for Computer Subsystems: A Survey of Attacks and Defenses, Cryptographic Hardware and Embedded Systems - CHES 2000: Second International Workshop, Worcester, MA, USA (2000). Р. 302-317.
Shin M. FIPS 140-2. Physical Security Attack Scenarios. NIST CMVP Physical Security Conference. September 15, 2005. 05-998-R-0060 Version 1.0.
Kocher P., Jaffe J., Jun B. Introduction to Differential Power Analysis and Related Attacks. Cryptography Research. 1998. www.cryptography.com <http://www.cryptography.com>
Kocher P. Design and Validation Strategies for Obtaining Assurance in Countermeasures to Power Analysis and Related Attacks. Cryptography Research, Inc. NIST Physical Security Workshop, September 26-29, 2005.
Chari S., Jutla C., Rao J., Rohatgi P. Power Analysis: Attacks and Countermeasures, Programming Methodology, Springer-Verlag New York, Inc., New York, NY (2003). Р. 415-439.
www.csrc.nist.gov/criptval <http://www.csrc.nist.gov/criptval>
- Купить