nist关于rsa中p,q的要求
NIST.FIPS.186-4
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)
FIPS,美国联邦信息处理标准(Federal Information Processing Standard)
B.3.1 Criteria for IFC Key PairsKey pairs for IFC consist of a public key ( n , e ), and a private key ( n , d ), where n is the modulusand is the product of two prime numbers p and q . The security of IFC depends on the quality andsecrecy of these primes and the private exponent d . The primes p and q shall be generated using 51one of the following methods:A. Both p and q are randomly generated prime numbers (Random Primes), where p and qshall both be either :1. Provable primes (see Appendix B.3.2), or2. Probable primes (see Appendix B.3.3).Using methods 1 and 2, p and q with lengths of 1024 or 1536 bits may be generated; pand q with lengths of 512 bits shall not be generated using these methods. Instead, pand q with lengths of 512 bits shall be generated using the conditions based on auxiliaryprimes (see Appendices B.3.4, B.3.5, or B.3.6).B. Both p and q are randomly generated prime numbers that satisfy the following additionalconditions (Primes with Conditions):• ( p –1) has a prime factor p 1• ( p +1) has a prime factor p 2• ( q –1) has a prime factor q 1• ( q +1) has a prime factor q 2where p 1 , p 2 , q 1 and q 2 are called auxiliary primes of p and q .Using this method, one of the following cases shall apply:1. The primes p 1 , p 2 , q 1 , q 2 , p and q shall all be provable primes (see AppendixB.3.4),2. The primes p 1 , p 2 , q 1 and q 2 shall be provable primes, and the primes p and qshall be probable primes (see Appendix B.3.5), or3 The primes p 1 , p 2 , q 1 , q 2 , p and q shall all be probable primes (see AppendixB.3.6).The minimum lengths for each of the auxiliary primes p 1 , p 2 , q 1 and q 2 are dependent onnlen , where nlen is the length of the modulus n in bits. Note that nlen is also called thekey size. The lengths of the auxiliary primes may be fixed or randomly chosen, subject tothe restrictions in Table B.1. The maximum length is determined by nlen (the sum of thelength of each auxiliary prime pair) and whether the primes p and q are probable primesor provable primes (e.g., for the auxiliary prime pair p 1 and p 2 , len ( p 1 ) + len ( p 2 ) shall beless than a value determined by nlen , whether p 1 and p 2 are generated to be probable orprovable primes) 3 .3
In addition, all IFC keys shall meet the following criteria in order to conform to FIPS 186-4:1. The public exponent e shall be selected with the following constraints:(a) The public verification exponent e shall be selected prior to generating the primesp and q , and the private signature exponent d .(b) The exponent e shall be an odd positive integer such that:2 16 < e < 2 256 .Note that the value of e may be any value that meets constraint 1(b), i.e., e may beeither a fixed value or a random value.2. The primes p and q shall be selected with the following constraints:(a) ( p –1) and ( q –1) shall be relatively prime to the public exponent e .(b) The private prime factor p shall be selected randomly and shall satisfyand len ( q ). In each case, len ( p ) = len ( q ) = nlen /2. 53( 2 )(2 ( nlen / 2) – 1 ) ≤ p ≤ (2 nlen / 2 – 1), where nlen is the appropriate length for thedesired security_strength .(c) The private prime factor q shall be selected randomly and shall satisfy( 2 )(2 ( nlen / 2) – 1 ) ≤ q ≤ (2 nlen / 2 – 1), where nlen is the appropriate length for thedesired security_strength .(d) | p – q | > 2 ( nlen / 2) – 100 .3. The private signature exponent d shall be selected with the following constraints after thegeneration of p and q :(a) The exponent d shall be a positive integer value such that2 nlen / 2 < d < LCM( p –1, q –1), and(b) d = e^ –1 mod (LCM( p –1, q –1)).That is, the inequality in (a) holds, and 1 ≡ ( ed ) (mod LCM( p –1, q –1)).In the extremely rare event that d ≤ 2 nlen / 2 , then new values for p , q and d shall bedetermined. A different value of e may be used, although this is not required.Any hash function used during the generation of the key pair shall be approved (i.e., specified inFIPS 180).
1,
相关文章:
nist关于rsa中p,q的要求
NIST.FIPS.186-4 美国国家标准与技术研究院(National Institute of Standards and Technology,NIST) FIPS,美国联邦信息处理标准(Federal Information Processing Standard) Criteria for IFC Key Pairs B.3.1 Crite…...
Vue3项目如何使用TailWind CSS保姆级教程
一、简单介绍一下TailWind CSS TailWind CSS是一个实用工具优先的 CSS 框架,它通过提供大量的原子化 CSS 类,允许开发者通过组合这些类来快速构建界面,而无需编写额外的 CSS 文件。这种设计理念使得开发过程更加直观和高效ÿ…...
NO.22十六届蓝桥杯备战|一维数组|七道练习|冒泡排序(C++)
B2093 查找特定的值 - 洛谷 题⽬要求下标是从0开始的,和数组的下标是吻合的,存放数据应该从下标0开始n的取值范围是1~10000数组中存放的值的绝对值不超10000,说明int类型就⾜够了找到了输出下标,找不到要输出-1,这⼀点…...
Mysql的索引失效
MySQL 的索引失效指的是:尽管在表上建立了索引,但在某些查询场景下,MySQL 优化器却没有利用这些索引,从而导致查询走了全表扫描,性能大大降低。下面详细说明几种常见的导致索引失效的情况及其原因: 1. 对索…...
现代前端框架渲染机制深度解析:虚拟DOM到编译时优化
引言:前端框架的性能进化论 TikTok Web将React 18迁移至Vue 3后,点击响应延迟降低42%,内存占用减少35%。Shopify采用Svelte重构核心交互模块,首帧渲染速度提升580%。Discord在Next.js 14中启用React Server Components后…...
set 和 map 的左右护卫 【刷题反思】
1. 相近的营业额 1.1 题目 题目描述:我们定义,一天营业额的最小波动 min { | 该天以前某一天的营业额 - 该天营业额 | } 特别的,第一天的营业额最小波动为第一天的营业额 输入描述:第一行 n (n < 32767…...
【Linux高级IO】多路转接(poll epoll)
目录 1. poll 2. epoll 2.1 epoll_ctl 2.2 epoll_wait 2.3 epoll原理 2.4 epoll的工作模式 2.5 epoll的惊群效应 使用建议 总结 1. poll poll也是实现 I/O 多路复用的系统调用,可以解决select等待fd上限的问题,将输入输出参数分离,不需要…...
Linux上用C++和GCC开发程序实现两个不同PostgreSQL实例下单个数据库中多个Schema稳定高效的数据迁移到其它PostgreSQL实例
设计一个在Linux上运行的GCC C程序,同时连接三个不同的PostgreSQL实例,其中两个实例中分别有两个数据库中多个Schema的表结构分别与第三实例中两个数据库中多个Schema个结构完全相同,同时复制两个实例中两个数据库中多个Schema里的所有表的数…...
Linux下的网络通信编程
在不同主机之间,进行进程间的通信。 1解决主机之间硬件的互通 2.解决主机之间软件的互通. 3.IP地址:来区分不同的主机(软件地址) 4.MAC地址:硬件地址 5.端口号:区分同一主机上的不同应用进程 网络协议…...
Windows在多网络下指定上网接口
Windows在多网络下指定上网接口 一、说明 设备情况:win11,同时连接了有线网和WLAN,有线网连接着NAS必须保持连接。需求:有些情况时,有线网无网络而WLAN有网,但系统仍走着有线导致无法上网。 二、方法 过…...
网络安全员证书
软考网络安全员证书:信息安全领域的黄金标准 随着信息技术的飞速发展,网络安全问题日益凸显,网络安全员的需求也日益增加。软考网络安全员证书作为信息安全领域的黄金标准,对于网络安全从业者来说具有重要意义。本文将详细介绍…...
CMU15445(2023fall) Project #4 - Concurrency Control踩坑历程
把树木磨成月亮最亮时的样子, 就能让它更快地滚下山坡, 有时会比骑马还快。 完整代码见: SnowLegend-star/CMU15445-2023fall: Having Conquered the Loftiest Peak, We Stand But a Step Away from Victory in This Stage. With unwavering…...
医疗AR眼镜:FPC如何赋能科技医疗的未来之眼?【新立电子】
随着科技的飞速发展,增强现实(AR)技术在医疗领域的应用逐渐成为焦点。医疗AR眼镜作为一种前沿的智能设备,正在为医疗行业带来深刻的变革。它不仅能够提升医生的工作效率,还能改善患者的就医体验,成为医疗科…...
Python从0到100(八十九):Resnet、LSTM、Shufflenet、CNN四种网络分析及对比
前言: 零基础学Python:Python从0到100最新最全教程。 想做这件事情很久了,这次我更新了自己所写过的所有博客,汇集成了Python从0到100,共一百节课,帮助大家一个月时间里从零基础到学习Python基础语法、Pyth…...
服务器迁移记录【腾讯云-->阿里云】
准备工作 压缩/root /usr/local/nginx /data三个目录到zip,并下载到本地。 zip root.zip /root zip nginx.zip /usr/local/nginx zip data.zip /datasz root.zip sz nginx.zip sz data.zip连接mysql数据库,导出数据库结构与数据到dzs_mysql.sql 安装l…...
序列化选型:字节流抑或字符串
序列化既可以将对象转换为字节流,也可以转换为字符串,具体取决于使用的序列化方式和场景。 转换为字节流 常见工具及原理:在许多编程语言中,都有将对象序列化为字节流的机制。例如 Python 中的 pickle 模块、Java 中的对象序列化…...
面向实时性的超轻量级动态感知视觉SLAM系统
一、重构后的技术架构设计(基于ROS1 ORB-SLAM2增强) #mermaid-svg-JEJte8kZd7qlnq3E {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-JEJte8kZd7qlnq3E .error-icon{fill:#552222;}#mermaid-svg-JEJte8kZd7qlnq3E .…...
4-3自定义加载器,并添加功能
一、自定义类加载器的实现步骤 继承ClassLoader类 自定义类加载器需继承java.lang.ClassLoader,并选择性地重写以下方法: findClass(String name):核心方法,用于根据类名查找并加载类的字节码。需从自定义路径(…...
Python Scrapy爬虫面试题及参考答案
目录 简述 Scrapy 框架的基本工作流程,并说明各组件的作用 Scrapy 中的 Spider、CrawlSpider 和 Rule 的作用及区别? 如何通过 Scrapy Shell 快速调试页面解析逻辑? Scrapy 的 start_requests 方法与 start_urls 的关系是什么? 解释 Scrapy 的 Request 和 Response 对象…...
Swan 表达式 - 选择表达式
ANSYS Swan 表达式支持选择(selection)表达式 case, if/then/else。选择表达式根据特定的条件选择不同的分支流。 if/then/else 表达式 if/then/else 表达式的文法如下 if expr then expr else expr 其中,首个expr 的布尔表达式,若其为 true, 则返回 …...
如何快速掌握洛雪音乐音源:新手小白也能轻松解锁全网高品质音乐
如何快速掌握洛雪音乐音源:新手小白也能轻松解锁全网高品质音乐 【免费下载链接】lxmusic- lxmusic(洛雪音乐)全网最新最全音源 项目地址: https://gitcode.com/gh_mirrors/lx/lxmusic- 还在为找不到心仪歌曲的高品质音源而烦恼吗?lxmusic-项目为…...
微服务限流实战:Nginx 漏桶与网关令牌桶
限流不是为了让系统“变慢”,而是为了让系统在突发流量、恶意请求或超过承载能力时,仍然能保住核心服务。 一句话概括:限流是在入口处控制请求速度或并发数量,Nginx 常用漏桶算法控制请求流出速率,Spring Cloud Gatewa…...
Focus-DETR:基于前景特征选择的高效目标检测模型解析
1. 项目概述与核心痛点目标检测,这个计算机视觉领域的经典任务,如今正站在一个十字路口。一方面,以DETR(Detection Transformer)为代表的端到端检测范式,凭借其简洁优雅的架构和强大的性能,正迅…...
Quantum ESPRESSO 终极快速入门指南:5天轻松掌握电子结构计算
Quantum ESPRESSO 终极快速入门指南:5天轻松掌握电子结构计算 【免费下载链接】q-e Mirror of the Quantum ESPRESSO repository. Please do not post Issues or pull requests here. Use gitlab.com/QEF/q-e instead. 项目地址: https://gitcode.com/gh_mirrors/…...
第P5周:Pytorch实现运动鞋识别
🍨 本文为🔗365天深度学习训练营中的学习记录博客🍖 原作者:K同学啊 个人体悟:今天学习了动态学习率有种豁然开朗的感觉,在引入该部分之后模型的学习速度和学习质量都得到了较大提升!...
从零开始:如何用Fabric示例模组快速入门Minecraft模组开发
从零开始:如何用Fabric示例模组快速入门Minecraft模组开发 【免费下载链接】fabric-example-mod Example Fabric mod 项目地址: https://gitcode.com/gh_mirrors/fa/fabric-example-mod 你是否曾经想过为Minecraft添加自己的创意功能,却因为复杂的…...
终极Python SECS/GEM协议实现:5分钟构建半导体设备通信系统
终极Python SECS/GEM协议实现:5分钟构建半导体设备通信系统 【免费下载链接】secsgem Simple Python SECS/GEM implementation 项目地址: https://gitcode.com/gh_mirrors/se/secsgem secsgem是一个专为半导体制造行业设计的Python SECS/GEM协议实现库&#…...
保姆级教程:用MATLAB R2019a搞定小波分析,从数据导入到等值线图绘制全流程
MATLAB小波分析实战:从数据清洗到可视化呈现的完整指南 小波分析作为时频域分析的利器,在信号处理、地球物理、生物医学等领域广泛应用。但对于刚接触MATLAB的研究生或数据分析师而言,如何将Excel中的原始数据一步步转化为专业的小波系数图和…...
揭秘PlayAI语音中台三大核心壁垒:声学模型蒸馏技术、行业术语动态热更新引擎、信创环境全栈适配方案(附某央企POC压测原始数据)
更多请点击: https://kaifayun.com 第一章:PlayAI企业级语音解决方案全景概览 PlayAI 是面向中大型企业的端到端语音智能平台,深度融合ASR(自动语音识别)、TTS(文本转语音)、NLU(自…...
Maxwell 磁芯损耗模型怎么选?Power Ferrite vs B-P Curve
🔖 开篇一句话总结 Power Ferrite:用斯坦梅茨公式算损耗,简单高效,适合标准铁氧体材料快速估算。 B-P Curve:直接用实测数据点插值,精度更高,适合非标准材料或追求极致仿真的场景。 一、底层逻辑有什么不一样? 🔹 Power Ferrite:公式拟合的 “标准模板” 它基于经…...
