AES

高级加密标准(AES)。1997年1月,美国国家标准技术研究院(NIST)开始筛选新的分组密码的工作来代替DES,该替代者叫作高级加密标准,即AES。AES的基本要求是至少要比三重DES快而且至少要与三重的DES一样安全。分组的长度为128bit,密钥的长度分别为128bit、192bit和256bit。在AES的筛选过程中,NIST主要以3条原则进行评判:安全性、代价、算法的实现特性。算法的安全性是最主要的,如果一个算法不是安全的,就没有实际应用价值;代价是指该算法的实现效率,包括算法的运行速度和存储需求:算法的实现特性是指该算法的灵活性、简洁性以及一些其他的因素。NIST一共收到了15个候选算法,经过公开评测,NIST宣布最终获胜者是比利时学者Daemen和Rijmen提交的Rijndael算法,并于2001年11月作为美国新的数据加密标准(FIPS-197)对外公布。

AES的分组长度为128 bit,它可以使用128 bit、192 bit、256 bit长度的密钥。密钥的长度会影响加密的轮数,但是不会影响每轮加密的方式。当密钥的长度为128 bit时,加密轮数为Nr=10;当密钥长度为192 bit时,加密轮数为Nr=12;当密钥长度为256 bit时,加密轮数为Nr=14。不同于DES的Feistel加密方式,AES的设计主要是基于代换和置换的工作方式。在AES算法执行过程中,加密和解密都会涉及到一个状态(State),每个状态是一个128 bit的字符串。

DES

数据加密标准DES。1972年,美国国家标准局(NBS,National Bureau of Standards),现改为美国国家标准技术研究所(NIST),开始了一项计算机数据保护标准的发展规划。1973年5月15日,NBS在联邦记录中公开征集密码算法,这一举措最终导致了数据加密标准(DES)的研制。它曾是世界上使用最广泛的密码体制,由IBM公司开发,早期被认为是Lucifer密码的改进。DES在1975年3月17日首次被公布在联邦记录中,经过大量公开讨论,于1977年2月15日被批准作为美国联邦信息处理标准,即FIPS-46。大约每隔5年DES会被评估一次,最后一次是在1999年1月。当时已经开始征集DES的替代物。当前DES的地位已经被新的高级加密标准AES替代。但是DES对于推动密码理论的发展和应用起了重大作用。

DES是一个16轮的Feistel型密码,它用长度为56bit的密钥去加密长度为64bit的明文块,产生一个长度为64bit的密文。

DRM

数字版权管理(Digital Rights Management, DRM) 是一种技术体系,用于保护数字内容的知识产权,控制其访问、使用和分发。DRM 通过加密、身份认证和授权机制,防止未经授权的复制与传播,广泛应用于电子书、音乐、视频、软件等领域。它在保障内容创作者权益的同时,也对用户使用方式施加一定限制,是数字内容商业化的重要支撑技术。

DRTM

动态信任根测量(Dynamic Root of Trust Measurement, DRTM) 是一种安全机制,用于在系统运行时动态建立可信计算环境。它通过在启动过程中某个安全点重新计算系统状态,并将信任链扩展到操作系统或虚拟机监控器,防止恶意代码篡改。DRTM 常与 TPM(可信平台模块)结合使用,增强平台完整性验证能力,广泛应用于云计算和虚拟化环境中的安全启动与远程证明。

ELAM

早期启动反恶意软件(Early Launch Anti-Malware, ELAM) 是 Windows 系统中的一项安全功能,用于在操作系统启动早期阶段加载受信任的反恶意软件驱动程序。ELAM 通过筛选和验证启动过程中的驱动程序,阻止恶意驱动加载,从而防止 rootkit 和其他低级别恶意软件感染系统。该功能依赖于 UEFI 安全启动机制,确保系统从可信状态开始运行,提升平台安全性。

EPS

Endorsement Primary Seed(EPS) 是可信平台模块(TPM)内部的一个唯一且不可变的主种子密钥,由设备制造商在生产时写入。它作为 TPM 安全体系的根密钥,用于派生其他加密密钥,确保设备身份和数据的安全性。EPS 通常与 AIK(Attestation Identity Key)结合使用,在远程认证和设备识别中发挥关键作用,是实现可信计算的基础元素之一。

GP

GlobalPlatform 是一个国际标准组织,致力于制定安全芯片和可信执行环境(TEE)的技术规范。它定义了智能卡、嵌入式安全元件(SE)和可信平台模块(TPM)的操作系统架构、应用管理和安全机制,广泛应用于金融支付、身份认证、物联网等领域。通过其标准化工作,GlobalPlatform 确保了不同厂商设备间的互操作性和安全性,推动全球安全技术的统一发展。

GPG

GnuPG is a complete and free implementation of the OpenPGP standard as defined by RFC4880 (also known as PGP).

GSMA

Global System for Mobile Communications Alliance(GSMA) 是全球移动通信行业的主要行业协会,致力于推动移动网络、技术和标准的发展。GSMA 制定并维护包括 5G、物联网、eSIM、移动支付等在内的行业规范,协调运营商、设备制造商和软件开发商之间的合作。其核心目标是促进全球移动生态系统创新与互联互通,提升用户体验,并推动数字化转型。

LK

Little Kernel

  • ~63 KLOC in C, with ARM emulation .bin ~22KB
  • Small, pre-emptive kernel
  • Supports Cortex-M3, Cortex-A8, AVR32, x86 SoC families
  • Supports multi-threading, IPCs, and thread scheduling
  • No TrustZone® features present
  • MIT/FreeBSD license
  • Designed, implemented and maintained by Travis Geiselbrecht, Dima Zavin, et al

OMTP

Open Mobile Terminal Platform(OMTP) 是一个由移动运营商和行业领导者联合发起的标准组织,旨在推动移动终端设备的安全架构与技术规范统一。OMTP 提出了包括安全元素(SE)、NFC、可信执行环境(TEE)在内的多种安全解决方案,指导智能手机、平板等设备的安全设计,促进移动支付、数字身份认证等高安全性应用的发展,提升移动终端的整体安全水平。

PGP

PGP(Pretty Good Privacy)是一套基于混合加密体系、为数据通信提供机密性和认证性的加密技术,PGP的出现与应用很好地解决了电子邮件的安全传输问题。

1991年,当时工作于PKWARE的Phil Zimmermann开发出了第一个版本的PGP,受Symantec公司收购的影响,PGP 从10.0.2之后,不再推出独立安装包,而是以安全插件等形式集成于Norton等Symantec公司安全产品中。

PKI

公钥基础设施(Public Key Infrastructure, PKI) 是一组用于管理数字证书、公钥加密和身份认证的技术与标准。PKI 通过证书颁发机构(CA)、注册机构(RA)和证书存储库,实现密钥的生成、分发、撤销和验证,广泛应用于安全通信(如 HTTPS)、电子邮件加密、代码签名等领域,为网络空间提供可信的身份验证和数据完整性保障。

PPS

Platform Primary Seed(PPS) 是可信平台模块(TPM)中的一个主密钥种子,用于派生与平台身份和安全功能相关的加密密钥。它由 TPM 在初始化时自动生成,具有唯一性和不可导出性,确保系统安全服务(如密钥生成、远程认证)的基础安全性。PPS 是构建设备信任链的重要组成部分,广泛应用于平台完整性保护和安全启动机制中。

PSP

Platform Security Processor(PSP) 是 AMD 处理器中的嵌入式安全协处理器,用于管理系统的可信执行环境(TEE)和安全功能。它负责初始化安全启动、运行安全操作系统、处理加密操作及保护敏感数据,防止恶意软件攻击。PSP 与 ARM TrustZone 类似,是构建硬件级安全隔离和远程认证的关键组件,广泛应用于服务器和客户端设备的安全防护。

QC

量子通信(Quantum Communication)是利用物理实体粒子(如光子、原子、分子、离子)的某个物理量的量子态作为信息编码的载体,通过量子信道将该量子态进行传输到达传递信息目的,是量子信息科学的重要研究分支。其核心在于以量子态来编码信息并传输,其通信过程服从量子不确定性原理、量子相干叠加和量子非定域性等量子力学的基本物理原理。量子通信主要包含量子密码(Quantum Cryptography)、量子隐形传态(Quantum Teleportation)、量子密集编码(Quantum Dense Coding)、量子信息论等研究分支。

REE

Rich Execution Environment(REE) 是指设备上运行常规操作系统的环境,如 Android、Linux 或 Windows,具备完整的计算能力和资源访问权限。与可信执行环境(TEE)相比,REE 更开放且功能丰富,但安全性较低。大多数应用程序和服务在 REE 中运行,而安全敏感任务通常由隔离的 TEE 处理,以实现性能与安全的平衡。

RNG

随机数生成器(Random Number Generator, RNG) 是用于生成不可预测数值序列的硬件或软件模块,广泛应用于密码学、安全认证和数据加密。根据生成方式不同,分为真随机数生成器(TRNG) 和 伪随机数生成器(PRNG) 。TRNG 利用物理噪声源生成随机性,安全性更高,常用于密钥生成等关键场景,是保障信息系统安全的重要基础组件。

RTM

Root of Trust for Measurement(RTM) 是可信计算中的基础模块,负责在系统启动时进行初始完整性测量,并将信任链扩展到后续启动组件。通常由硬件或固件实现,如 Intel 的 Boot Guard 或 ARM 的 Trusted Firmware。RTM 确保系统从一个已知可信的状态开始运行,是构建平台完整性度量和远程认证机制的关键起点。

RTR

Root of Trust for Reporting(RTR) 是可信计算中的核心模块,负责安全地存储和报告平台的完整性度量结果。它通常由可信平台模块(TPM)实现,确保测量数据的真实性与不可篡改性。RTR 在远程认证过程中提供可信证据,用于向外部实体证明系统的当前安全状态,是构建可信计算环境和安全启动验证的关键组成部分。

RTS

Root of Trust for Storage(RTS) 是可信计算中的一个核心安全模块,负责提供安全的数据存储与访问控制功能。它通常由硬件实现,如可信平台模块(TPM)或安全元件(SE),确保敏感数据(如加密密钥、身份凭证)在存储过程中不被篡改或泄露。RTS 通过加密绑定和访问策略保护关键信息,是构建系统信任链和实现安全认证的重要基础组件。

SE

Secure Element(SE)或 Secure Enclave 是设备中用于安全存储敏感数据和执行加密操作的独立安全芯片或隔离环境。SE 常见于智能卡、SIM 卡和移动设备,提供防篡改的密钥管理、身份认证和支付功能;而 Secure Enclave 多指基于处理器的安全隔离区域(如 Apple Secure Enclave 或 Intel SGX),用于保护生物识别数据、加密密钥等,防止恶意软件访问,保障系统安全与隐私。

SGX

Software Guard Extensions - SGX (Software Guard Extensions) 是 Intel 推出的一种基于 CPU 硬件的安全保障机制,能够不依赖于固件和系统软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受黑客的攻击和恶意软件的破坏。

SM1

SM1 算法是分组密码算法,分组长度为128位,密钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与 AES 相当,算法不公开,仅以 IP 核的形式存在于芯片中。

SM2

SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。另外,SM2推荐了一条256位的曲线作为标准曲线。

SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分,并在每个部分的附录详细说明了实现的相关细节及示例。

SM3

SM3密码杂凑算法给出了杂凑函数算法的计算方法和计算步骤,并给出了运算示例。此算法适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。

SM4

此算法是一个分组算法,用于无线局域网产品。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。此算法采用非线性迭代结构,每次迭代由一个轮函数给出,其中轮函数由一个非线性变换和线性变换复合而成,非线性变换由S盒所给出。

SM7

SM7算法,是一种分组密码算法,分组长度为 128 比特,密钥长度为 128 比特。SM7的算法文本目前没有公开发布。SM7适用于非接IC卡应用包括身份识别类应用(门禁卡、工作证、参赛证),票务类应用(大型赛事门票、展会门票),支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通、公交一卡通)

SM9

SM9是基于对的标识密码算法,与SM2类似,包含四个部分:总则,数字签名算法,密钥交换协议以及密钥封装机制和公钥加密算法。在这些算法中使用了椭圆曲线上的对这一个工具,不同于传统意义上的SM2算法,可以实现基于身份的密码体制,也就是公钥与用户的身份信息即标识相关,从而比传统意义上的公钥密码体制有许多优点,省去了证书管理等。

SMC

安全多方计算(SMC)是解决一组互不信任的参与方之间保护隐私的协同计算问题,SMC要确保输入的独立性,计算的正确性,同时不泄露各输入值给参与计算的其他成员。主要是针对无可信第三方的情况下,如何安全地计算一个约定函数的问题,安全多方计算在电子选举、电子投票、电子拍卖、秘密共享、门限签名等场景中有着重要的作用。

SP

服务提供商(Service Provider, SP) 是指在网络环境中提供特定服务的实体,通常用于身份认证、访问控制和单点登录(SSO)系统中。在 SAML 或 OAuth 等安全协议中,SP 负责接收用户身份信息并决定是否授予其访问权限。服务提供商与身份提供商(IdP)协同工作,确保用户在不同系统间的可信访问,广泛应用于企业应用、云服务和联合身份管理场景。

SPS

Storage Primary Seed(SPS) 是可信平台模块(TPM)中的一个主密钥种子,用于派生与数据存储加密相关的密钥。它由 TPM 在初始化时生成,具有唯一性和不可导出性,确保存储密钥的安全性。SPS 支持加密存储敏感信息(如用户密钥、配置数据),并绑定到特定平台,防止未经授权的访问。它是构建设备安全存储机制和实现数据保护的重要基础组件。

SRTM

静态信任根测量(Static Root of Trust for Measurement, SRTM) 是可信计算中用于在系统启动初期建立信任链的一种机制。它通过在启动过程开始时由硬件(如芯片组或固件)对后续组件进行完整性度量,并将结果存储在可信平台模块(TPM)中。SRTM 确保系统从一个已知可信的状态启动,是实现平台完整性验证和远程认证的基础。

SSF33

SSF33算法是由国家密码管理局编制的一种商用分组密码算法,分组长度和密钥长度都为128 bit,该算法不公开,仅以IP核的形式存在于芯片中。但是SSF33算法性能比较差,因此在实用中,逐步被SM1、SM4代替。

SSH

SSH(Secure Shell),由IETF网络工作小组制定,是创建在应用层和传输层之上的、专为远程登录会话和其他网络服务提供安全性的协议。

1995年,为了取代既不能提供强认证、也不能保证机密性的rlogin、Telnet、rsh等传统协议,芬兰赫尔辛基理工大学的一位研究人员 Tatu Ylönen 设计出了该协议的第一个版本SSH−1,SSH−2不兼容SSH−1。最常用的是它的免费版本OpenSSH,被大多数操作系统默认支持,其开发站点在http://www.openssh.com/。

SSH协议主要有3个组件:传输层协议、用户认证协议和连接协议。其中,传输层协议提供通信前协商、服务器认证、数据加密、压缩和完整性校验等服务;用户认证协议提供多种认证方式,为服务器提供对客户端的身份鉴别;连接层协议将加密的信息隧道复用成若干个逻辑信道,供更高层的应用协议使用。

TA

可信应用(Trusted Application, TA) 是运行在设备可信执行环境(TEE)中的安全应用程序,用于处理敏感操作,如身份认证、加密计算和生物识别数据处理。TA 与普通操作系统隔离,具备更高的安全级别,防止恶意软件访问关键数据。它通常由设备制造商或授权开发者签名并部署在 TEE 中,广泛应用于移动支付、数字版权管理(DRM)和安全密钥管理等场景。

TCG

可信计算组(Trusted Computing Group, TCG) 是一个国际标准组织,致力于制定硬件级安全技术标准,推动可信计算的发展。其核心成果包括可信平台模块(TPM)、Trusted Execution Environment(TEE)和DRTM等安全架构 。TCG 的标准广泛应用于计算机、服务器、物联网设备等领域,旨在通过硬件信任根实现系统完整性验证、数据保护和安全启动,提升整体设备与网络环境的安全性。

TEE

Trusted Execution Environment

Trusted Execution Environment(以下简称为TEE)最 早出自于OMTP TR1规范,应该是能够提供OMTP规范要 求的安全特性的EE(运行环境)。

GP组织推广TEE实际上是实现并标准化的OMTP TR1规范的一种方法,就是TEE运行环境与REE运行环境相隔离。

ARM推出的TrustZone技术则是为TEE的硬件实现提供了一种切实可行的方式。

  • TrustZone机制分离REE与TEE两个独立世界
  • 基于硬件的RoT(Root-of-Trust)
  • TEE高优先级控制RAM外设
  • 安全可信的启动加载过程
  • 安全功能(TUI 安全存储 加解密 SE访问等)

TIMA

TrustZone-based Integrity Measurement Architecture(TIMA) 是一种基于 ARM TrustZone 技术构建的安全机制,用于实时监测和验证 Android 系统的完整性。它通过在安全世界(Secure World)中运行监控代理,对内核、进程和系统调用进行度量,防止恶意篡改。TIMA 结合可信执行环境(TEE)与完整性度量架构(IMA),提升移动设备安全性,广泛应用于企业级安全防护和设备合规性检查。

TLK

Trusted Little Kernel

  • ~23 KLOC in C
  • Supports multi-threading, IPC, thread scheduling
  • Implements TrustZone® features
  • Provides detailed documentation
  • Maintains MIT/FreeBSD license

Tor

洋葱路由器(Tor,The Onion Router)。Tor是第二代洋葱路由的一种实现,用户通过Tor可以在互联网上进行匿名交流。Tor专门防范流量过滤、嗅探分析。其在由“onion routers”(洋葱)组成的表层网(Overlay Network)上进行通信,可以实现匿名对外连接、匿名隐藏服务。

TPM

可信平台模块(Trusted Platform Module, TPM) 是一种基于硬件的安全芯片,用于存储加密密钥、数字证书和密码等敏感信息。它提供安全功能如随机数生成、平台完整性验证和远程认证,支持可信计算环境的构建。TPM 可防止恶意软件篡改系统,并确保设备启动过程的安全性,广泛应用于 PC、服务器和物联网设备中,是实现数据保护与身份认证的重要硬件基础。

TSM

可信服务管理器(Trusted Service Manager, TSM) 是在基于 GlobalPlatform 标准的安全元件(SE)生态系统中起核心作用的实体。它负责安全地加载、管理和授权 SE 中的应用程序与密钥,确保服务提供商(如银行、运营商)能够安全地部署和更新应用。TSM 在移动支付、交通卡、身份认证等领域保障了多应用环境下的安全性与互操作性,是连接设备制造商、SE 芯片厂商和服务提供商的关键桥梁。

VPN

VPN(Virtual Private Network)是指用公用网络实现专用网络的功能,即通过使用专有连接、虚拟隧道协议或通信加密算法建立一条虚拟的端到端连接。它的主要实现有Open VPN和IPSec。

WAC

Wholesale Applications Community(WAC) 是由全球移动运营商和行业伙伴联合成立的组织,旨在推动统一的移动应用服务标准和平台。WAC 致力于构建跨网络、跨设备的应用分发与服务能力,支持计费、身份认证、位置服务等核心功能的标准化。其目标是促进运营商在移动互联网价值链中的角色,提升开发者与用户的体验,增强移动生态系统的互操作性与可持续发展。

ZUC

祖冲之密码算法由中国科学院等单位研制,运用于下一代移动通信4G网络LTE中的国际标准密码算法。祖冲之密码算法(ZUC)的名字源于我国古代数学家祖冲之,祖冲之算法集是由我国学者自主设计的加密和完整性算法,是一种流密码。它是两个新的LTE算法的核心,这两个LTE算法分别是加密算法128-EEA3和完整性算法128-EIA3。ZUC算法由3个基本部分组成,依次为:1、比特重组;2、非线性函数F;3、线性反馈移位寄存器(LFSR)。