当前位置:   article > 正文

安全功能,加密相关,密码杂凑函数(aes,rsa,ECC , sha1,sha256,md5,HMAC)_hmacsha1 sh256

hmacsha1 sh256

安全功能包括但不限于:分组密码、流密码、非对称密码算法和技术、消息鉴别码、杂凑函数、实体鉴别、密钥管理、随机比特生成器

密钥管理概述_从春到秋冬的博客-CSDN博客_密钥管理

密码杂凑函数的基本性质探讨

HMAC概述_ZhInen丶的博客-CSDN博客_hmac

【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )_韩曙亮的博客-CSDN博客_实体鉴别

鉴别分类 :

① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是由 发送者 发出 , 不是伪造的 ; 其中报文鉴别 要对每一个接收到的报文 , 都要鉴别 报文完整性 和 发送者 ; 鉴别多次 ;

实体鉴别 : 端点鉴别 ; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ; 实体鉴别 只是在 系统接入的时候 , 对通信实体 只鉴别一次 ;

密码杂凑函数_百度百科

密码杂凑函数指的是将任意长度的数字消息映射成固定长度的数字串的函数,又称散列函数

杂凑函数分两类:带密钥的杂凑函数和不带密钥的杂凑函数。安全的杂凑函数应满足以下条件:①能应用到任何大小的数据块上。②能生成固定长度的输出。③对任意给定消息,使用硬件和软件计算杂凑值简单、易行。④对任意的杂凑值,找到相应的消息相当困难。⑤对任意给定的消息,找到另一个与其杂凑值相等的消息相当困难。⑥找到杂凑值相等的两个不同消息相当困难。条件①、②、③是实际需要,条件④是单向性的要求,条件⑤防止伪造,条件⑥防止生日攻击。满足条件①、②、③、④的杂凑函数称为单向杂凑函数;满足条件①、②、③、④、⑤的杂凑函数称为弱杂凑函数;满足条件①、②、③、④、⑤、⑥的杂凑函数称为强杂凑函数。攻击杂凑函数的目的是寻找映射为同一杂凑值的两个不同消息。

基于杂凑函数的确定性随机比特生成器(Hash_DRBG)_henter的博客-CSDN博客

基于杂凑函数的确定性随机比特生成器(Hash_DRBG)_henter的博客-CSDN博客

 对称加密的密钥及非对称加密的私钥,通常是随机生成的比特串。

消息鉴别码_百度百科

消息鉴别码(Message Authentication Code)也叫密码校验和(cryptographic checksum),是鉴别函数的一种。

分组密码和流密码之间的区别 - 经验笔记

信息安全加密算法,对称加密:流密码加密(A51,RC4),分组密码加密(DES,三重DES,AES),公开密钥加密(RSA算法)

信息安全加密算法,对称加密:流密码加密(A51,RC4),分组密码加密(DES,三重DES,AES),公开密钥加密(RSA算法)_哔哩哔哩_bilibili

流密码与分组密码、DES计算过程_qq_36488756的博客-CSDN博客_des流密码

分组密码及五种工作模式、DES和AES_王胖胖要加油鸭的博客-CSDN博客_分组密码工作模式

百度安全验证密码学学习笔记:分组密码操作模式

Vault

HashiCorp Vault是一个私密信息管理工具(A tool for managing secrets),提供键值的方式保存私密信息。

vault - 安装及启动

一、vault - 安装及启动_zrk1000的博客-CSDN博客_vault安装

数据传输加密:RSA+AES

数据传输加密:RSA+AES - 简书

golang使用aes库实现加解密

golang使用aes库实现加解密_robertkun的博客-CSDN博客_golang 加解密

GO写的一份加密包,对称加密AES非对称加密RSA

GO写的一份加密包,对称加密AES非对称加密RSA_sgsgy5的博客-CSDN博客

golang中的加密方式总结

golang中的加密方式总结_weixin_34272308的博客-CSDN博客

什么是AES算法?(整合版)_吴师兄学算法

HMAC概述_ZhInen丶的博客-CSDN博客_hmac

加密算法比较:SHA1,SHA256,MD5

加密算法比较:SHA1,SHA256,MD5_风神修罗使的博客-CSDN博客_sha256和md5区别

MD5输出128bit、SHA1输出160bit、SHA256输出256bit 
SHA-1是160位的哈希值,而SHA-2是组合值,有不同的位数,其中最受欢迎的是256位。

因为SHA-2有多种不同的位数,导致这个名词有一些混乱。但是无论是“SHA-2”,“SHA-256”或“SHA-256位”,其实都是指同一种加密算法。但是SHA-224,“SHA-384”或“SHA-512”,表示SHA-2的二进制长度。还要另一种就是会把算法和二进制长度都写上,如“SHA-2 384”。

SSL行业选择SHA作为数字签名的散列算法,从2011到2015,一直以SHA-1位主导算法。但随着互联网技术的提升,SHA-1的缺点越来越突显。从去年起,SHA-2成为了新的标准,所以现在签发的SSL证书,必须使用该算法签名。

也许有人偶尔会看到SHA-2 384位的证书,很少会看到224位,因为224位不允许用于公共信任的证书,512位,不被软件支持。 
初步预计,SHA-2的使用年限为五年,但也许会被提前淘汰。这需要时间来验证。

以一个60M的文件为测试样本,经过1000次的测试平均值,三种算法的表现为:

MD5算法运行1000次的平均时间为:226ms
SHA1算法运行1000次的平均时间为:308ms
SHA256算法运行1000次的平均时间为:473ms
安全性方面,显然SHA256(又称SHA2)的安全性最高,但是耗时要比其他两种多很多。MD5相对较容易碰撞,因此,SHA1应该是这三种中性能最好的一款加密算法。

bcrypt 使用的是布鲁斯·施内尔在1993年发布的 Blowfish 加密算法。具体来说,bcrypt 使用保罗·柯切尔的算法实现。随 bcrypt 一起发布的源代码对原始版本作了略微改动。

安全存储_百度百科

一般来说,非对称密钥主要用于身份认证,或者保护对称密钥。而日常的数据加密,一般都使用对称密钥。

现代的成熟加密解密算法,都具有可靠的加密强度,除非能够持有正确的密钥,否则很难强行破解。在安全存储产品实际部署的时候,如果需要更高强度的身份认证,还可以使用U-key,这种认证设备,在网上银行应用很普遍。

采用加密和身份认证技术,存储就有了可靠的保障。

不要再使用MD5和SHA1加密密码了!

不要再使用MD5和SHA1加密密码了!_SHUIPING_YANG的博客-CSDN博客

签名算法:SHA1withRSA

签名算法:SHA1withRSA - 简书

SHA1withRSA:浅显的理解,用SHA算法进行签名,用RSA算法进行加密。

注:SHA1安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准 (Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)


 

公钥加密算法那些事 | RSA 与 ECC 系统对比

公钥加密算法那些事 | RSA 与 ECC 系统对比_七牛云的博客-CSDN博客_rsa和ecc

五、不久,ECC 将无处不在

ECC 的这些特点使它必将取代 RSA,成为通用的公钥加密算法。比如 SET 协议的制定者已把它作为下一代 SET 协议中缺省的公钥密码算法。

在线计算文件Hash值(CRC-32,MD5,SHA1,SHA-256) - aTool在线工具

HTML5 File Hash - 在线计算文件Hash值(CRC-32,MD5,SHA1,SHA-256) - aTool在线工具

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Cpp五条/article/detail/473578
推荐阅读
相关标签
  

闽ICP备14008679号