# CipherHUB Cryptography Toolkit MCP server

Production-grade cryptography toolkit with 31 MCP tools for classical, PQC, and KMS workflows.

## Links
- Registry page: https://www.getdrio.com/mcp/io-github-bowenerchen-cipherhub
- Repository: https://github.com/bowenerchen/CipherHUB-MCP-Server

## Install
- Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- Auth: Not captured

## Setup notes
- Remote endpoint: https://tools.cipherhub.cloud/cipherhub/mcp

## Tools
- hello - [utility] 健康检查 / 回显接口。客户端传入 client_msg 字符串，服务端原样回显并附加 server_msg，用于验证 MCP 通道连通性。返回字段：client_msg（回显）、server_msg（服务端附加消息）。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- generate_random_data - [random] 使用操作系统 CSPRNG 生成安全随机字节。data_length 指定字节数（1-128），返回 data_in_hex 十六进制字符串。返回字段：data_in_hex（随机数据 Hex 编码）、data_length（实际字节数）。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- hash_sum - [hash_digest] 计算消息摘要（支持多算法批量计算）。
【支持算法】Sha1 / Sha224 / Sha256 / Sha384 / Sha512 / Sm3 / Shake128 / Shake256。
【参数】
- plain_in_hex：明文 Hex 字符串（原始数据 1B ~ 16MB）
- required_hash_modes：字符串数组，指定需要计算的算法列表，默认计算全部算法
- shake_output_length：SHAKE 系列的输出字节长度（32~256，默认 64），仅在 required_hash_modes 包含 Shake128 或 Shake256 时生效
【输出】Results 字典，每个算法对应 hash_sum_in_hex（摘要 Hex）和 hash_length（字节数）。
【SHAKE 说明】SHAKE128/256 是 XOF（可扩展输出函数），输出长度可变，适合需要自定义长度密钥派生的场景。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- hmac_sum - [hash_digest] 计算 HMAC（基于哈希的消息认证码）。
【支持算法】Sha1 / Sha224 / Sha256 / Sha384 / Sha512 / Sm3（不支持 SHAKE 系列，因 SHAKE 为 XOF 非固定长度哈希）。
【参数】
- key_in_hex：密钥 Hex（16~256 字节，即 32~512 个 hex 字符）
- plain_in_hex：待认证数据 Hex（1B ~ 16MB）
- hmac_mode：指定底层哈希算法（默认 Sha256）
【输出】hmac_in_hex（HMAC Hex 编码）、hmac_length（字节数）。
【典型用途】消息完整性验证、API 签名、密钥确认。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- block_cipher - [symmetric_cipher] 分组密码 CBC 模式加解密。
【算法】AES128（key=16B） / AES256（key=32B） / SM4（key=16B）。
【参数】
- algorithm：算法名
- process_type：Encrypt 或 Decrypt
- input_data_in_hex：明文或密文 Hex（1B~16MB）
- key_in_hex：密钥 Hex
- iv_in_hex：初始向量 Hex（固定 16 字节 = 32 hex 字符）
【自动行为】加密自动 PKCS7 填充，解密自动去填充。
【输出】output_data_in_hex、output_length、output_sha256、algorithm。
【注意】解密时密文长度必须为 16 字节整数倍。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- stream_cipher - [symmetric_cipher] AEAD 流式加解密（认证加密）。
【算法】AES256GCM（key=32B） / ChaCha20Poly1305（key=32B） / SM4GCM（key=16B）。
【参数】
- algorithm：算法名
- process_type：Encrypt 或 Decrypt
- input_data_in_hex：明文或密文 Hex（1B~16MB）
- key_in_hex：密钥 Hex
- nonce_in_hex：随机数 Hex（固定 12 字节 = 24 hex 字符）
- associated_data_in_hex：可选附加认证数据（参与 MAC 但不加密）
【输出】output_data_in_hex、output_length、output_sha256、algorithm。
【注意】加密输出包含 16 字节 auth tag；解密失败（篡改检测）会报错。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- data_padding - [symmetric_cipher] PKCS7 填充/去填充工具。
【参数】
- padding_action：DoPadding（填充到 16 字节对齐）或 UnPadding（去填充）
- input_data_in_hex：待处理数据 Hex
【输出】output_data_in_hex、output_length。
【说明】块大小固定 16 字节（AES/SM4 块大小）。通常无需单独调用此工具，block_cipher 内部已自动处理填充。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- generate_rsa - [rsa] 生成 RSA 密钥对。
【参数】
- key_size：2048 / 3072 / 4096（位）
- private_key_password：可选，设置后私钥 PEM 用 AES-256-CBC 加密保护
【输出】public_key_in_pem、private_key_in_pem、key_size。
【后续操作】公钥用于 rsa_encryption / rsa_verify，私钥用于 rsa_decryption / rsa_sign。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- rsa_encryption - [rsa] RSA 公钥加密。
【参数】
- rsa_public_key_in_pem：PEM 格式公钥
- plain_data_in_hex：明文 Hex
- rsa_padding_mode：RSAES_PKCS1_V1_5 / RSAES_OAEP_SHA_1 / RSAES_OAEP_SHA_224 / RSAES_OAEP_SHA_256 / RSAES_OAEP_SHA_384 / RSAES_OAEP_SHA_512
【明文长度限制】受 key_size 和 padding 约束，RSA-4096 + OAEP-SHA512 最大约 446 字节。
【输出】cipher_data_in_hex、cipher_length。
【安全建议】推荐使用 OAEP 而非 PKCS1v1.5。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- rsa_decryption - [rsa] RSA 私钥解密。
【参数】
- rsa_private_key_in_pem：PEM 格式私钥
- cipher_data_in_hex：密文 Hex（长度 = key_size/8 字节）
- rsa_padding_mode：必须与加密时一致
- password：若私钥有密码保护则传入
【输出】plain_data_in_hex、plain_length。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- rsa_sign - [rsa] RSA 私钥签名。
【参数】
- rsa_private_key_in_pem：PEM 格式私钥
- data_in_hex：待签数据 Hex
- rsa_sign_padding_mode：RSA_SIGN_PKCS1_V1_5_SHA{1,224,256,384,512} 或 RSA_SIGN_PSS_SHA{1,224,256,384,512}
- rsa_sign_raw_data_mode：True=对原文签名（内部先哈希），False=data_in_hex 已是摘要值
- password：若私钥有密码保护则传入
【输出】signature_in_hex、signature_length。
【安全建议】推荐 PSS 而非 PKCS1v1.5。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- rsa_verify - [rsa] RSA 公钥验签。
【参数】
- rsa_public_key_in_pem：PEM 格式公钥
- data_in_hex：原始数据 Hex
- signature_in_hex：签名 Hex
- rsa_sign_padding_mode：必须与签名时一致
- rsa_sign_raw_data_mode：必须与签名时一致
【输出】verified（bool，True=验签通过）。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- generate_ecc - [ecc] 生成 ECC 密钥对。
【曲线】ECC_SECP_256R1 / ECC_SECP_384R1 / ECC_SECP_521R1 / ECC_SECP256K1 / ECC_ED25519（仅签名）/ ECC_X25519（仅 ECDH）。
【参数】
- curve：曲线名
- private_key_password：可选，私钥 PEM 加密保护
【输出】public_key_in_pem、private_key_in_pem、curve。
【能力矩阵】
- SECP* / SECP256K1 → 签名 + 验签 + ECDH
- ED25519 → 仅签名/验签（EdDSA）
- X25519 → 仅 ECDH 密钥协商 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- ecc_key_exchange - [ecc] ECDH + HKDF 密钥协商，双方各用私钥+对方公钥派生相同对称密钥。
【参数】
- alice_ecc_private_key_in_pem：己方私钥 PEM
- bob_ecc_public_key_in_pem：对方公钥 PEM
- hash_algorithm：HKDF 底层哈希（Sha256/Sha384/Sha512 等，不支持 Sm3）
- salt：HKDF salt Hex（可选）
- additional_info：HKDF info Hex（可选）
- derived_key_length：派生密钥长度 16~1024 字节
- alice_ecc_private_key_password：若私钥加密则传入
【输出】derived_key_in_hex、derived_key_length。
【曲线限制】Ed25519 不可用，X25519 可用。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- ecc_key_sign - [ecc] ECC 私钥签名（SECP* 用 ECDSA，ED25519 用 EdDSA）。
【参数】
- ecc_private_key_in_pem：PEM 私钥
- plain_data_in_hex：待签数据 Hex
- sign_raw_data_mode：True=对原文签名（内部先哈希），False=plain_data_in_hex 已是摘要
- hash_algorithm：Sha256/Sha384/Sha512 等（EdDSA 忽略此参数）
- ecc_private_key_password：若私钥加密则传入
【输出】signature_in_hex、signature_length、curve_name。
【曲线限制】X25519 不可用于签名。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- ecc_key_verify - [ecc] ECC 公钥验签（SECP* 用 ECDSA，ED25519 用 EdDSA）。
【参数】
- ecc_public_key_in_pem：PEM 公钥
- plain_data_in_hex：原始数据 Hex
- signature_in_hex：签名 Hex
- sign_raw_data_mode：必须与签名时一致
- hash_algorithm：必须与签名时一致
【输出】verified（bool，True=验签通过）、curve_name。
【曲线限制】X25519 不可用于验签。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- generate_sm2 - [sm2] 生成 SM2（SM2P256V1 / 国密曲线）密钥对。
【参数】
- private_key_password：可选，私钥 PEM 加密保护
【输出】public_key_in_pem、private_key_in_pem、z_in_hex、point_x_in_hex、point_y_in_hex、public_key_in_hex、private_key_in_hex。
【后续操作】公钥用于 sm2_encryption / sm2_verify，私钥用于 sm2_decryption / sm2_sign。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- sm2_encryption - [sm2] SM2 公钥加密。
【参数】
- sm2_public_key_in_pem：PEM 格式公钥
- plain_data_in_hex：明文 Hex
【输出】cipher_in_hex_with_format 字典，同时返回四种编码格式：
- C1C3C2_ASN1：ASN.1 DER 编码（推荐，国标 GM/T 0009）
- C1C2C3_ASN1：ASN.1 DER 旧格式
- C1C3C2：原始拼接格式
- C1C2C3：原始拼接旧格式
【注意】每次加密因随机 k 不同，密文不同，这是正常行为。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- sm2_decryption - [sm2] SM2 私钥解密。
【参数】
- sm2_private_key_in_pem：PEM 格式私钥
- cipher_data_in_hex：密文 Hex
- cipher_format：必须指定 C1C3C2_ASN1 / C1C2C3_ASN1 / C1C3C2 / C1C2C3
- sm2_private_key_password：若私钥加密则传入
【输出】plain_data_in_hex、plain_length。
【注意】cipher_format 必须与加密时的格式对应，否则解密失败。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- sm2_sign - [sm2] SM2 私钥签名。
【参数】
- sm2_private_key_in_pem：PEM 格式私钥
- data_in_hex：待签数据 Hex。
  · RAW 模式（sign_raw_data_mode=True）：消息原文 Hex，服务端走标准 SM2 流程，内部计算 e = SM3(ZA || M) 后签名。
  · DIGEST 模式（sign_raw_data_mode=False）：必须传 32 字节 SM3 摘要 e 的 Hex（64 个 hex 字符），服务端不再做任何隐式 SM3，直接对 e 做裸 SM2 签名，与 KMS / ECC / RSA 的 DIGEST 模式语义一致。
- sign_raw_data_mode：True=RAW（原文），False=DIGEST（32 字节摘要）
- sm2_private_key_password：若私钥加密则传入
【输出】signature_in_hex_with_format 字典：
- RS：r||s 原始拼接（各 32 字节，共 64 字节）
- RS_ASN1：ASN.1 DER 编码（推荐用于验签）
【验签时需使用 RS_ASN1 格式的签名，且 sign_raw_data_mode 必须与签名时一致】 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- sm2_verify - [sm2] SM2 公钥验签。
【参数】
- sm2_public_key_in_pem：PEM 格式公钥
- data_in_hex：待验签数据 Hex。
  · RAW 模式（sign_raw_data_mode=True）：消息原文 Hex，服务端走标准 SM2 流程，内部计算 e = SM3(ZA || M) 后验签。
  · DIGEST 模式（sign_raw_data_mode=False）：必须传 32 字节 SM3 摘要 e 的 Hex（64 个 hex 字符），服务端不再做任何隐式 SM3，直接对 e 做裸 SM2 验签，与 KMS / ECC / RSA 的 DIGEST 模式语义一致。
- signature_in_hex：签名 Hex（必须为 RS_ASN1 格式）
- signature_format：固定为 RS_ASN1
- sign_raw_data_mode：必须与签名时一致；True=RAW，False=DIGEST
【输出】verified（bool，True=验签通过）。
【完整流程】generate_sm2 → sm2_sign → sm2_verify Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- sm2_private_key_structure_parse - [sm2] 解析 SM2 加密私钥（ENCRYPTED PRIVATE KEY PEM）结构，返回 ASN.1 内部字段的 JSON 视图。用于调试与教学，不会解出私钥值。返回字段：structure（ASN.1 结构 JSON，含加密算法 OID、盐、迭代次数等）。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- sm2_public_key_to_hex - [sm2] 将 SM2 PEM 公钥转换为裸 Hex 编码（未压缩点，04 || X || Y）。返回字段：public_key_in_hex（130 个 hex 字符，65 字节）。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- zuc_cipher - [symmetric_cipher] ZUC-128 流密码（中国商密算法）。由于 ZUC 是对称流密码，加解密为同一操作，传入明文即输出密文，反之亦然。key_in_hex 固定 16 字节（32 hex 字符），iv_in_hex 固定 16 字节（32 hex 字符），input_data_in_hex 原始数据长度 1B ~ 16MB。返回字段：output_data_in_hex（输出 Hex）、output_length（字节数）。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- ml_kem_keygen - [pqc_kem] 生成 ML-KEM 密钥对（FIPS 203，后量子密钥封装标准）。
【算法选择】ML-KEM-512（NIST Level 1）/ ML-KEM-768（Level 3，推荐）/ ML-KEM-1024（Level 5）。
【参数】
- algorithm：算法名
- seed_in_hex：64 字节种子 hex（128 字符），确定性生成
- use_random_seed：True 时忽略 seed_in_hex，使用 CSPRNG
【输出】public_key_in_hex、public_key_in_base64、secret_key_in_hex、secret_key_in_base64、seed_in_hex、algorithm、nist_level、public_key_bytes、secret_key_bytes。
【后续操作】公钥用于 ml_kem_encap，私钥用于 ml_kem_decap。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- ml_kem_encap - [pqc_kem] 使用 ML-KEM 公钥执行密钥封装（FIPS 203）。
【算法】ML-KEM-512 / ML-KEM-768 / ML-KEM-1024。
【参数】
- algorithm：必须与 keygen 时一致
- public_key_in_hex：ml_kem_keygen 返回的公钥 hex
【输出】ciphertext_in_hex、ciphertext_in_base64、shared_secret_in_hex、shared_secret_in_base64、shared_secret_sha256、ciphertext_bytes、shared_secret_bytes、algorithm。
【说明】每次 encap 产生不同密文（随机化），共享密钥始终 32 字节。发送 ciphertext 给密钥持有方，对方用 ml_kem_decap 恢复相同的 shared_secret。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- ml_kem_decap - [pqc_kem] 使用 ML-KEM 私钥执行密钥解封装（FIPS 203）。
【算法】ML-KEM-512 / ML-KEM-768 / ML-KEM-1024。
【参数】
- algorithm：必须与 keygen/encap 一致
- secret_key_in_hex：ml_kem_keygen 返回的私钥 hex
- ciphertext_in_hex：ml_kem_encap 返回的密文 hex
【输出】shared_secret_in_hex、shared_secret_in_base64、shared_secret_sha256、shared_secret_bytes、algorithm。
【安全特性】若密文被篡改，ML-KEM Implicit Rejection 不抛异常，返回确定性伪随机值（IND-CCA2 安全），不泄露私钥信息。
【完整流程】keygen → encap(pub) → decap(sk, ct) → 双方 shared_secret 一致 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- ml_dsa_keygen - [pqc_signature] 生成 ML-DSA 密钥对（FIPS 204，后量子数字签名标准）。
【算法选择】algorithm 支持 ML-DSA-44（NIST Level 2）/ ML-DSA-65（Level 3，默认）/ ML-DSA-87（Level 5）。
【安全等级参考】ML-DSA-44 ≈ AES-128 / ML-DSA-65 ≈ AES-192 / ML-DSA-87 ≈ AES-256。
【输出】public_key_in_hex（SPKI DER hex）、public_key_in_base64、private_key_in_hex（PKCS#8 DER hex）、private_key_in_base64、algorithm、nist_level、public_key_bytes、private_key_bytes。
【典型用途】生成密钥对后，私钥用于 ml_dsa_sign 签名，公钥用于 ml_dsa_verify 验签。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- ml_dsa_sign - [pqc_signature] 使用 ML-DSA 私钥对消息签名（FIPS 204）。
【双模式】sign_mode 支持 RAW（默认）和 EXTERNAL_MU 两种模式。
- RAW 模式：直接签名原始消息（liboqs，最大 256 字节）
- EXTERNAL_MU 模式：先计算 mu = SHAKE-256(tr||M', 64)，再通过 OpenSSL 3.5+ mu 模式签名（最大 2048 字节），与 AWS KMS ML-DSA EXTERNAL_MU 语义等价
【消息长度策略】
- RAW：最大 256 字节，空消息合法
- EXTERNAL_MU：最大 2048 字节，空消息合法
- > 256 且 <= 2048 字节：使用 EXTERNAL_MU
- > 2048 字节：拒绝
【算法】algorithm 支持 ML-DSA-44 / ML-DSA-65（默认）/ ML-DSA-87。
【参数】
- private_key_in_hex：ml_dsa_keygen 返回的私钥 hex
- public_key_spki_in_hex：EXTERNAL_MU 模式必填，ml_dsa_keygen 返回的公钥 hex（SPKI DER）
- message_in_hex：待签消息 hex
- context_in_hex：可选上下文 hex（最大 255 字节）
- sign_mode：RAW 或 EXTERNAL_MU（默认 RAW）
【输出】signature_in_hex、signature_in_base64、algorithm、message_bytes、signature_bytes。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- ml_dsa_verify - [pqc_signature] 使用 ML-DSA 公钥验证签名（FIPS 204）。
【双模式】sign_mode 支持 RAW（默认）和 EXTERNAL_MU 两种模式，必须与签名时使用的模式一致。
- RAW 模式：直接验证原始消息签名（liboqs，最大 256 字节，空消息合法）
- EXTERNAL_MU 模式：先计算 mu，再通过 OpenSSL 3.5+ mu 模式验签，可验证 AWS KMS EXTERNAL_MU 签名（最大 2048 字节，空消息合法）
【算法】algorithm 支持 ML-DSA-44 / ML-DSA-65（默认）/ ML-DSA-87。
【参数】
- public_key_spki_in_hex：公钥 hex（SPKI DER 或裸公钥均可），并校验 OID/长度与 algorithm 一致
- message_in_hex：原始消息 hex，空字符串表示空消息
- signature_in_hex：签名 hex
- context_in_hex：签名时使用的 context（必须一致）
- sign_mode：RAW 或 EXTERNAL_MU（默认 RAW）
【输出】verified（bool，True=验签通过）、algorithm、message_bytes。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- ml_dsa_compute_mu - [pqc_signature] 独立计算 ML-DSA 的 64 字节 mu 值（FIPS 204 Section 6.2）。
【用途】用于验证或调试 EXTERNAL_MU 模式的中间值，或与 AWS KMS EXTERNAL_MU 签名流程对接。
【计算公式】
- tr = SHAKE-256(raw_pk, 64)
- M' = 0x00 || len(ctx) || ctx || message
- mu = SHAKE-256(tr || M', 64)
【参数】
- public_key_spki_in_hex：公钥 hex（SPKI DER 或裸公钥均可），并校验 OID/长度与 algorithm 一致
- message_in_hex：原始消息 hex（最大 2048 字节，空字符串表示空消息）
- context_in_hex：可选上下文 hex（最大 255 字节）
- algorithm：ML-DSA-44 / ML-DSA-65（默认）/ ML-DSA-87
【输出】tr_in_hex、mu_in_hex、raw_pk_in_hex、algorithm、message_bytes。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp
- hybrid_kex - [pqc_kem] 执行 X25519 + ML-KEM-768 混合密钥交换全流程演示。
【标准参考】IETF X-Wing 草案（draft-connolly-cfrg-xwing-kem）。
【参数】所有密钥参数均可选：
- alice_x25519_private_key_pem / bob_x25519_private_key_pem：X25519 PEM 私钥
- alice_ml_kem_public_key_base64 / bob_ml_kem_public_key_base64：ML-KEM-768 公钥，支持 raw 或 SPKI DER Base64
- alice_ml_kem_secret_key_base64 / bob_ml_kem_secret_key_base64：ML-KEM-768 私钥，支持 raw 或 PKCS#8 DER Base64
- ML-KEM 公钥和私钥必须同时提供；留空则服务端使用 CSPRNG 随机生成 raw keypair
【流程】
1. Alice 和 Bob 各持有 X25519 + ML-KEM-768 密钥对
2. Alice 用 Bob 公钥做 X25519 ECDH + ML-KEM Encap
3. Bob 用自己私钥做 X25519 ECDH + ML-KEM Decap
4. 双方将 ecdh_ss || ml_kem_ss 通过 HKDF-SHA256 派生 32 字节最终密钥
【输出】双方中间值 + 最终密钥 + keys_match（bool）验证一致性。
【安全等级】组合后达到 NIST Level 3（ML-KEM-768）+ Level 1（X25519），抵抗经典和量子攻击。 Endpoint: https://tools.cipherhub.cloud/cipherhub/mcp

## Resources
- cipherhub://algorithms - Complete catalog of all cryptographic algorithms supported by CipherHUB, including parameter constraints, key sizes, and compatibility notes. MIME type: application/json
- cipherhub://tool-categories - Mapping of all 31 MCP tools organized by category (hash, symmetric, RSA, ECC, SM2, PQC, utility), showing tool relationships. MIME type: application/json
- cipherhub://interop/aws-kms - Summary of CipherHUB vs AWS KMS interoperability verification. 70/70 passed across RSA, ECC, ECDH, Ed25519, HMAC, and ML-DSA. MIME type: application/json
- cipherhub://interop/tencent-kms - Summary of CipherHUB vs Tencent Cloud KMS interoperability verification. 39/39 passed including SM2, SM4, RSA, and ECC. MIME type: application/json
- cipherhub://interop/openssl36 - Summary of CipherHUB vs OpenSSL 3.6 interoperability verification. 148/154 passed including Hash, HMAC, CBC, AEAD, RSA, ECC, SM2, ML-KEM, ML-DSA, and Hybrid KEX. MIME type: application/json
- cipherhub://channel-implementation - Complete Python reference implementation of the CipherHUB encrypted REST channel protocol. Covers ECDH key agreement (SECP521R1), HKDF-SHA512 key derivation, ChaCha20-Poly1305 encryption with PKCS#7 padding, HMAC-SHA512 signing, request assembly, and response decryption. Use this to implement the channel protocol in any programming language. MIME type: text/markdown
- cipherhub://mcp-usage-guide - Complete guide for AI Agents to use CipherHUB MCP tools. Includes initialization, tool listing, tool call examples, error handling, rate limit avoidance, and parameter notes for all 31 tools. MIME type: text/markdown
- cipherhub://benchmark-report - Performance benchmark data for all CipherHUB operations. Includes Avg/P50/P95/Max latency and MaxQPS for 29 test cases. AI Agents should read this before integrating to avoid triggering 429 rate limits. MIME type: text/markdown

## Prompts
- pqc_migration_assessment - Assess post-quantum cryptography migration readiness. Guides you through generating ML-KEM/ML-DSA keys, testing encapsulation/signature flows, and comparing with classical algorithms. Arguments: current_algorithms, security_level
- verify_key_pair - Verify that a public key and private key form a valid pair. Supports RSA, ECC, and SM2. Signs a test message with the private key and verifies with the public key. Arguments: algorithm, public_key_pem, private_key_pem, password
- e2e_encryption_flow - Demonstrate a complete end-to-end encryption flow: generate a key pair, derive a shared secret via key exchange, encrypt plaintext with AEAD, and decrypt to verify correctness. Arguments: plaintext, kex_algorithm, aead_algorithm
- sign_verify_workflow - Complete digital signature workflow: generate key pair, sign a message, then verify the signature. Supports RSA-PSS, ECDSA, SM2, and ML-DSA. Arguments: algorithm, message, security_level
- hybrid_kex_demo - Demonstrate X25519 + ML-KEM-768 hybrid key exchange. Generates both classical and post-quantum key pairs, performs the full hybrid KEX, and verifies both parties derive the same shared secret.
- algorithm_recommendation - Get algorithm recommendations based on your use case. Considers performance, security level, compliance requirements (FIPS 140-3, GM/T), and post-quantum readiness. Arguments: use_case, compliance, pqc_ready

## Metadata
- Owner: io.github.bowenerchen
- Version: 1.9.4
- Runtime: Streamable Http
- Transports: HTTP
- License: Not captured
- Language: Not captured
- Stars: Not captured
- Updated: Apr 30, 2026
- Source: https://registry.modelcontextprotocol.io
