AES

高级加密标准(AES)。1997年1月,美国国家标准技术研究院(NIST)开始筛选新的分组密码的工作来代替DES,该替代者叫作高级加密标准,即AES。AES的基本要求是至少要比三重DES快而且至少要与三重的DES一样安全。分组的长度为128bit,密钥的长度分别为128bit、192bit和256bit。在AES的筛选过程中,NIST主要以3条原则进行评判:安全性、代价、算法的实现特性。算法的安全性是最主要的,如果一个算法不是安全的,就没有实际应用价值;代价是指该算法的实现效率,包括算法的运行速度和存储需求:算法的实现特性是指该算法的灵活性、简洁性以及一些其他的因素。NIST一共收到了15个候选算法,经过公开评测,NIST宣布最终获胜者是比利时学者Daemen和Rijmen提交的Rijndael算法,并于2001年11月作为美国新的数据加密标准(FIPS-197)对外公布。

AES的分组长度为128 bit,它可以使用128 bit、192 bit、256 bit长度的密钥。密钥的长度会影响加密的轮数,但是不会影响每轮加密的方式。当密钥的长度为128 bit时,加密轮数为Nr=10;当密钥长度为192 bit时,加密轮数为Nr=12;当密钥长度为256 bit时,加密轮数为Nr=14。不同于DES的Feistel加密方式,AES的设计主要是基于代换和置换的工作方式。在AES算法执行过程中,加密和解密都会涉及到一个状态(State),每个状态是一个128 bit的字符串。

DES

数据加密标准DES。1972年,美国国家标准局(NBS,National Bureau of Standards),现改为美国国家标准技术研究所(NIST),开始了一项计算机数据保护标准的发展规划。1973年5月15日,NBS在联邦记录中公开征集密码算法,这一举措最终导致了数据加密标准(DES)的研制。它曾是世界上使用最广泛的密码体制,由IBM公司开发,早期被认为是Lucifer密码的改进。DES在1975年3月17日首次被公布在联邦记录中,经过大量公开讨论,于1977年2月15日被批准作为美国联邦信息处理标准,即FIPS-46。大约每隔5年DES会被评估一次,最后一次是在1999年1月。当时已经开始征集DES的替代物。当前DES的地位已经被新的高级加密标准AES替代。但是DES对于推动密码理论的发展和应用起了重大作用。

DES是一个16轮的Feistel型密码,它用长度为56bit的密钥去加密长度为64bit的明文块,产生一个长度为64bit的密文。

DRM

Digital Rights Management

DRTM

Dynamic Root of Trust Measurement

ELAM

Early Launch Anti-Malware

EPS

Endorsement Primary Seed

GP

Global Platform

GPG

GnuPG is a complete and free implementation of the OpenPGP standard as defined by RFC4880 (also known as PGP).

GSMA

Global System for Mobile Communications Alliance

LK

Little Kernel

  • ~63 KLOC in C, with ARM emulation .bin ~22KB
  • Small, pre-emptive kernel
  • Supports Cortex-M3, Cortex-A8, AVR32, x86 SoC families
  • Supports multi-threading, IPCs, and thread scheduling
  • No TrustZone® features present
  • MIT/FreeBSD license
  • Designed, implemented and maintained by Travis Geiselbrecht, Dima Zavin, et al

OMTP

Open Mobile Terminal Platform

PGP

PGP(Pretty Good Privacy)是一套基于混合加密体系、为数据通信提供机密性和认证性的加密技术,PGP的出现与应用很好地解决了电子邮件的安全传输问题。

1991年,当时工作于PKWARE的Phil Zimmermann开发出了第一个版本的PGP,受Symantec公司收购的影响,PGP 从10.0.2之后,不再推出独立安装包,而是以安全插件等形式集成于Norton等Symantec公司安全产品中。

PKI

Public Key Infrastructure

PPS

Platform Primary Seed

PSP

Platform Security Processor

QC

量子通信(Quantum Communication)是利用物理实体粒子(如光子、原子、分子、离子)的某个物理量的量子态作为信息编码的载体,通过量子信道将该量子态进行传输到达传递信息目的,是量子信息科学的重要研究分支。其核心在于以量子态来编码信息并传输,其通信过程服从量子不确定性原理、量子相干叠加和量子非定域性等量子力学的基本物理原理。量子通信主要包含量子密码(Quantum Cryptography)、量子隐形传态(Quantum Teleportation)、量子密集编码(Quantum Dense Coding)、量子信息论等研究分支。

REE

Rich Execution Environment

RNG

Random Number Generator

RTM

Root of Trust for Measurement

RTR

Root of Trust for Reporting

RTS

Root of Trust for Storage

SE

Secure Element or Secure Enclave

SGX

Software Guard Extensions - SGX (Software Guard Extensions) 是 Intel 推出的一种基于 CPU 硬件的安全保障机制,能够不依赖于固件和系统软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受黑客的攻击和恶意软件的破坏。

SM1

SM1 算法是分组密码算法,分组长度为128位,密钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与 AES 相当,算法不公开,仅以 IP 核的形式存在于芯片中。

SM2

SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。另外,SM2推荐了一条256位的曲线作为标准曲线。

SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分,并在每个部分的附录详细说明了实现的相关细节及示例。

SM3

SM3密码杂凑算法给出了杂凑函数算法的计算方法和计算步骤,并给出了运算示例。此算法适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。

SM4

此算法是一个分组算法,用于无线局域网产品。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。此算法采用非线性迭代结构,每次迭代由一个轮函数给出,其中轮函数由一个非线性变换和线性变换复合而成,非线性变换由S盒所给出。

SM7

SM7算法,是一种分组密码算法,分组长度为 128 比特,密钥长度为 128 比特。SM7的算法文本目前没有公开发布。SM7适用于非接IC卡应用包括身份识别类应用(门禁卡、工作证、参赛证),票务类应用(大型赛事门票、展会门票),支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通、公交一卡通)

SM9

SM9是基于对的标识密码算法,与SM2类似,包含四个部分:总则,数字签名算法,密钥交换协议以及密钥封装机制和公钥加密算法。在这些算法中使用了椭圆曲线上的对这一个工具,不同于传统意义上的SM2算法,可以实现基于身份的密码体制,也就是公钥与用户的身份信息即标识相关,从而比传统意义上的公钥密码体制有许多优点,省去了证书管理等。

SMC

安全多方计算(SMC)是解决一组互不信任的参与方之间保护隐私的协同计算问题,SMC要确保输入的独立性,计算的正确性,同时不泄露各输入值给参与计算的其他成员。主要是针对无可信第三方的情况下,如何安全地计算一个约定函数的问题,安全多方计算在电子选举、电子投票、电子拍卖、秘密共享、门限签名等场景中有着重要的作用。

SP

Service Provider

SPS

Storage Primary Seed

SRTM

Static Root of Trust Measurement

SSF33

SSF33算法是由国家密码管理局编制的一种商用分组密码算法,分组长度和密钥长度都为128 bit,该算法不公开,仅以IP核的形式存在于芯片中。但是SSF33算法性能比较差,因此在实用中,逐步被SM1、SM4代替。

SSH

SSH(Secure Shell),由IETF网络工作小组制定,是创建在应用层和传输层之上的、专为远程登录会话和其他网络服务提供安全性的协议。

1995年,为了取代既不能提供强认证、也不能保证机密性的rlogin、Telnet、rsh等传统协议,芬兰赫尔辛基理工大学的一位研究人员 Tatu Ylönen 设计出了该协议的第一个版本SSH−1,SSH−2不兼容SSH−1。最常用的是它的免费版本OpenSSH,被大多数操作系统默认支持,其开发站点在http://www.openssh.com/。

SSH协议主要有3个组件:传输层协议、用户认证协议和连接协议。其中,传输层协议提供通信前协商、服务器认证、数据加密、压缩和完整性校验等服务;用户认证协议提供多种认证方式,为服务器提供对客户端的身份鉴别;连接层协议将加密的信息隧道复用成若干个逻辑信道,供更高层的应用协议使用。

TA

Trusted Application

TCG

Trusted Computing Group

TEE

Trusted Execution Environment

Trusted Execution Environment(以下简称为TEE)最 早出自于OMTP TR1规范,应该是能够提供OMTP规范要 求的安全特性的EE(运行环境)。

GP组织推广TEE实际上是实现并标准化的OMTP TR1规范的一种方法,就是TEE运行环境与REE运行环境相隔离。

ARM推出的TrustZone技术则是为TEE的硬件实现提供了一种切实可行的方式。

  • TrustZone机制分离REE与TEE两个独立世界
  • 基于硬件的RoT(Root-of-Trust)
  • TEE高优先级控制RAM外设
  • 安全可信的启动加载过程
  • 安全功能(TUI 安全存储 加解密 SE访问等)

TIMA

TrustZone-based Integrity Measurement Architecture

TLK

Trusted Little Kernel

  • ~23 KLOC in C
  • Supports multi-threading, IPC, thread scheduling
  • Implements TrustZone® features
  • Provides detailed documentation
  • Maintains MIT/FreeBSD license

Tor

洋葱路由器(Tor,The Onion Router)。Tor是第二代洋葱路由的一种实现,用户通过Tor可以在互联网上进行匿名交流。Tor专门防范流量过滤、嗅探分析。其在由“onion routers”(洋葱)组成的表层网(Overlay Network)上进行通信,可以实现匿名对外连接、匿名隐藏服务。

TPM

Trusted Platform Module

TSM

Trusted Service Manager

VPN

VPN(Virtual Private Network)是指用公用网络实现专用网络的功能,即通过使用专有连接、虚拟隧道协议或通信加密算法建立一条虚拟的端到端连接。它的主要实现有Open VPN和IPSec。

WAC

Wholesale Applications Community

ZUC

祖冲之密码算法由中国科学院等单位研制,运用于下一代移动通信4G网络LTE中的国际标准密码算法。祖冲之密码算法(ZUC)的名字源于我国古代数学家祖冲之,祖冲之算法集是由我国学者自主设计的加密和完整性算法,是一种流密码。它是两个新的LTE算法的核心,这两个LTE算法分别是加密算法128-EEA3和完整性算法128-EIA3。ZUC算法由3个基本部分组成,依次为:1、比特重组;2、非线性函数F;3、线性反馈移位寄存器(LFSR)。