0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

快速了解NSA批准的两层商业加密

星星科技指导员 来源:militaryembedded 作者:PAUL DAVIS 2022-11-16 15:16 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

国家安全局/中央安全局 (NSA/CSS) 创建了机密商业解决方案 (CSfC) 计划,以便在分层解决方案中使用商业数据保护来保护机密国家安全系统 (NSS) 数据。借助 CSfC,系统设计人员现在可以在几个月内部署具有加密数据保护的商用现货 (COTS) 解决方案,而成本仅为其中的一小部分,而获得更敏感的 Type 1 产品认证通常需要数年和数百万美元。类型 1 产品经 NSA 认证,以加密方式保护美国政府机密信息,使用经批准的 NSA 算法。这些产品通常由NSA通过严格且通常非常漫长的过程进行设计和认证。

国家安全局/中央安全局 (NSA/CSS) 创建了机密商业解决方案 (CSfC) 计划,以便在分层解决方案中使用商业数据保护来保护机密国家安全系统 (NSS) 数据。借助 CSfC,系统设计人员现在可以在几个月内部署具有加密数据保护的商用现货 (COTS) 解决方案,而成本仅为其中的一小部分,而获得更敏感的 Type 1 产品认证通常需要数年和数百万美元。类型 1 产品经 NSA 认证,以加密方式保护美国政府机密信息,使用经批准的 NSA 算法。这些产品通常由NSA通过严格且通常非常漫长的过程进行设计和认证。

作为替代方案,CSfC 定义了一种使用两层商业加密技术保护关键数据的方法。在许多情况下,考虑类型 1 方法的系统集成商可能会惊喜地发现,他们的应用程序可以使用速度更快、成本更低的两层 COTS 方法。

系统设计人员:CSfC 入门

任何 COTS 产品供应商都可以开发用于 CSfC 解决方案的产品。为了获得 NSA 批准并将其列入 CSfC 组件列表,基于 COTS 的加密组件必须经过国家信息保障伙伴关系 (NIAP) 的通用标准 (CC) 评估。一旦CC流程正式开始,COTS供应商必须与NSA建立协议备忘录(MOA)。

什么是 NIAP?

NIAP由NSA和美国国家科学技术研究所(NIST)创建,旨在评估提议包含在CSfC解决方案中的商业解决方案。NIAP 通过在认证实验室中根据严格的安全配置文件测试产品,确保商业产品符合 NSA 安全标准。它监督美国对用于国家安全系统的商业IT产品的共同标准验证的实施。

什么是通用准则?

通用准则 (ISO-15408) 是美国和全球 27 个国家/地区政府要求的一套技术要求苛刻的国际安全认证指南。通用准则认证可确保技术产品的规范、实施和评估过程以严格、标准和可重复的方式进行。NIAP与NIST合作,批准通用标准测试实验室在美国各地的私营部门运营中进行安全评估。实验室成功完成通用准则评估后,NIAP将验证测试结果并发布通用准则认证。NSA CSfC审查和批准是下一步。然后,可以将批准的产品添加到NSA的CSfC组件列表中,并由集成商在分层CSfC解决方案中提出。从 CSfC 组件列表中选择预先批准的器件,使系统架构师能够快速设计 COTS 加密解决方案并开始系统开发,从而节省大量开发成本和时间,同时大大降低项目风险。

什么是 CSfC 组件列表?

此列表使系统集成商能够识别正在评估的产品或已是可用于数据保护解决方案的认证产品。系统集成商必须向 NSA 申请,从组件列表和应用详细信息中识别拟议的产品。这种方法使系统集成商能够开始评估其数据安全架构,并大大降低项目风险和进度。NSA 发布了功能包 (CP),为不同的应用程序(如静态数据)提供解决方案指导。

用于 CSfC 静态数据保护的 COTS 解决方案

例如,Curtiss-Wright Defense Solutions最近开始了其数据传输系统(DTS1)网络连接存储(NAS)存储设备的通用标准认证流程。小型数据记录仪使用两层商用CNSA(以前称为Suite B)加密算法。它还使用 NSA 的静态数据功能包作为设计模板,并基于硬件和软件全磁盘加密 (HS) 解决方案方法。

得益于CSfC,使用软件和硬件加密层的COTS产品将能够简化和加快系统设计人员使用NSA批准的具有成本效益的Type 1加密替代方案来保护绝密数据的能力。这一进展将使更多关键数据更快地得到保护。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7349

    浏览量

    95025
  • NAS
    NAS
    +关注

    关注

    11

    文章

    325

    浏览量

    115165
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    09. 如何把PCB上的图形快速切换到不同的? | 芯巧Allegro PCB 设计小诀窍

    背景介绍: 我们在进行PCB设计时,通常会需要将绘制好的铜皮、走线或者其他图形转换到另外一,Allegro PCB设计工具的Change或者Cross Copy等功能,可以快速实现这一设计意图。
    发表于 04-10 10:58

    5G SA和NSA到底有啥不一样

    平时刷手机,只要稍微留意过 5G 设备或者运营商的信息,SA 和 NSA个词应该不陌生。大家也知道它们跟 5G 有关,但真要问起它俩到底有什么区别,好像一下子也说不太明白。
    的头像 发表于 03-14 14:10 2514次阅读

    如何正确配置AG32 MCU,实现FLASH或者代码加密?

    的SDK资料:海振远科技为客户提供丰富的开发资料和多款开发板可以选择,方便用户快速上手设计。 2、开发板资源: 二、如何正确配置AG32 MCU,实现FLASH或者代码加密 AG32MCU的加密
    发表于 01-22 15:01

    SMT加工中,双面板与四板的区别,你知道几个?

    、性能、应用和成本等方面存在显著差异。   SMT加工中双面板与四板的区别 一、结构差异 双面板采用"铜箔-基材-铜箔"的三明治结构,面都布有导电线路,通过导孔实现面电路的连接。这种结构简单,只有
    的头像 发表于 01-13 09:26 309次阅读

    PCB阻焊与助焊的本质区别

    在Altium Designer(AD)中设计PCB时,我们经常在层叠管理器里看到 Solder Mask 和 Paste Mask 这两层。它们到底是什么?为什么总是成对出现?简单来说,可以把它们理解为PCB在生产和组装过程中,为了完成不同任务而穿的 “件不同的衣服”
    的头像 发表于 01-06 18:50 3148次阅读
    PCB阻焊<b class='flag-5'>层</b>与助焊<b class='flag-5'>层</b>的本质区别

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    1Gbps 以上)完成实时加密,确保数据传输不延迟。 低功耗特性:专用硬件电路的运算逻辑更精简,相比软件在操作系统的复杂调度,能耗降低 50% 以上。这对依赖电池供电的物联网终端(如智能门锁、穿戴设备
    发表于 11-17 06:47

    加密算法的应用

    加密算法和非对称加密算法类。 对称加密是一种加密方式,也称为共享密钥加密
    发表于 10-24 08:03

    AES加密流程

    AES(Advanced Encryption Standard)是一种对称密钥加密算法,它是当前最常用的加密标准之一。AES是一种可靠、高效和安全的加密技术,被广泛应用于网络安全、移动设备和云计算
    发表于 10-23 06:13

    双电超级电容器工作原理详解

    双电超级电容器通过纳米界面效应实现高能量密度和快速充放电,利用双电与赝电容协同提升性能。
    的头像 发表于 09-19 09:22 2094次阅读
    双电<b class='flag-5'>层</b>超级电容器工作原理详解

    索尼展示三堆叠图像传感器技术,性能全方位提升

    。这项技术是索尼长期发展计划的一部分,基于现有两层堆叠传感器(如索尼a1 II相机中使用的)进行升级。   现有的双层堆叠传感器,分为像素和逻辑,像素即光电二极管,作用是接收环境
    发表于 08-15 09:53 2421次阅读
    索尼展示三<b class='flag-5'>层</b>堆叠图像传感器技术,性能全方位提升

    两层显示屏板的PCB设计原理图资料

    PCB绘制的整个过程,包括以下步骤:1、原理图的编译与检查;2、封装完整性的检查;3、原理图导入到PCB中;4、板框结构的导入与创建(倒角1mm,边距标注,原点设置,边缘设置禁布区);5、固定器件的放置,以及丝印尺寸的设定,报错设定);6、模块化布局以及交互式布局(先大后小,再局部模块化),要对所有器件进行布局处理完毕;7、class的设置和规则的创建,线宽的设定,差分的设定,如PWR,GND等;8、逆时针扇孔,短线则直接连接,对于GND,
    发表于 07-29 16:16 0次下载

    GLAD:利用全息图实现加密和解密

    概述 全息图能够通过束相干光相干叠加获得。用其中一束光照射生成的全息图就可以得到另一束相干光,这样全息图就可以用作加密/解密的装置了。 系统描述 在本例中一个复杂的随机图样作为参考光源,用来恢复
    发表于 06-13 08:42

    加密芯片的功能原理和应用领域

    的一部分。而加密芯片作为加密技术的核心实现方案之一,在信息安全领域占据着非常重要的地位。本文将重点讨论加密芯片的功能原理以及在物联网和嵌入式软件中的应用,同时结合LKT4202UGM和LKT4304
    的头像 发表于 05-19 16:45 1871次阅读
    <b class='flag-5'>加密</b>芯片的功能原理和应用领域

    什么是超级电容?你对超级电容了解多少?

    什么是超级电容?你对超级电容了解多少?1、双电电容:是在电极/溶液界面通过电子或离子的定向排列造成电荷的对峙而产生的。对一个电极/溶液体系,会在电子导电的电极和离子导电的电解质溶液界面上形成双电
    的头像 发表于 05-16 08:52 1559次阅读
    什么是超级电容?你对超级电容<b class='flag-5'>了解</b>多少?

    基于叠组装和双腔体结构的高密度集成技术

    和信号传输速度。如下图所示,腔体内部设计两层深腔,留有多层芯片叠装的立体组装空间,设计两层台阶键合区域,便于空间键合走线实现电气连接。陶瓷基板上设计电路,通过金丝键合实现电气互连。双面组装完成后进行双面平行封焊,最后进行引脚成型。
    的头像 发表于 05-14 10:49 2249次阅读
    基于叠<b class='flag-5'>层</b>组装和双腔体结构的高密度集成技术