赞
踩
安全功能包括但不限于:分组密码、流密码、非对称密码算法和技术、消息鉴别码、杂凑函数、实体鉴别、密钥管理、随机比特生成器
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )_韩曙亮的博客-CSDN博客_实体鉴别
鉴别分类 :
① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是由 发送者 发出 , 不是伪造的 ; 其中报文鉴别 要对每一个接收到的报文 , 都要鉴别 报文完整性 和 发送者 ; 鉴别多次 ;
② 实体鉴别 : 端点鉴别 ; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ; 实体鉴别 只是在 系统接入的时候 , 对通信实体 只鉴别一次 ;
密码杂凑函数指的是将任意长度的数字消息映射成固定长度的数字串的函数,又称散列函数。
杂凑函数分两类:带密钥的杂凑函数和不带密钥的杂凑函数。安全的杂凑函数应满足以下条件:①能应用到任何大小的数据块上。②能生成固定长度的输出。③对任意给定消息,使用硬件和软件计算杂凑值简单、易行。④对任意的杂凑值,找到相应的消息相当困难。⑤对任意给定的消息,找到另一个与其杂凑值相等的消息相当困难。⑥找到杂凑值相等的两个不同消息相当困难。条件①、②、③是实际需要,条件④是单向性的要求,条件⑤防止伪造,条件⑥防止生日攻击。满足条件①、②、③、④的杂凑函数称为单向杂凑函数;满足条件①、②、③、④、⑤的杂凑函数称为弱杂凑函数;满足条件①、②、③、④、⑤、⑥的杂凑函数称为强杂凑函数。攻击杂凑函数的目的是寻找映射为同一杂凑值的两个不同消息。
基于杂凑函数的确定性随机比特生成器(Hash_DRBG)_henter的博客-CSDN博客
基于杂凑函数的确定性随机比特生成器(Hash_DRBG)_henter的博客-CSDN博客
对称加密的密钥及非对称加密的私钥,通常是随机生成的比特串。
消息鉴别码(Message Authentication Code)也叫密码校验和(cryptographic checksum),是鉴别函数的一种。
信息安全加密算法,对称加密:流密码加密(A51,RC4),分组密码加密(DES,三重DES,AES),公开密钥加密(RSA算法)
信息安全加密算法,对称加密:流密码加密(A51,RC4),分组密码加密(DES,三重DES,AES),公开密钥加密(RSA算法)_哔哩哔哩_bilibili
流密码与分组密码、DES计算过程_qq_36488756的博客-CSDN博客_des流密码
分组密码及五种工作模式、DES和AES_王胖胖要加油鸭的博客-CSDN博客_分组密码工作模式
百度安全验证密码学学习笔记:分组密码操作模式
Vault
HashiCorp Vault是一个私密信息管理工具(A tool for managing secrets),提供键值的方式保存私密信息。
vault - 安装及启动
一、vault - 安装及启动_zrk1000的博客-CSDN博客_vault安装
golang使用aes库实现加解密_robertkun的博客-CSDN博客_golang 加解密
GO写的一份加密包,对称加密AES非对称加密RSA_sgsgy5的博客-CSDN博客
golang中的加密方式总结_weixin_34272308的博客-CSDN博客
加密算法比较:SHA1,SHA256,MD5_风神修罗使的博客-CSDN博客_sha256和md5区别
MD5输出128bit、SHA1输出160bit、SHA256输出256bit SHA-1
是160位的哈希值,而SHA-2
是组合值,有不同的位数,其中最受欢迎的是256位。
因为SHA-2
有多种不同的位数,导致这个名词有一些混乱。但是无论是“SHA-2
”,“SHA-256
”或“SHA-256位
”,其实都是指同一种加密算法。但是SHA-224
,“SHA-384
”或“SHA-512
”,表示SHA-2
的二进制长度。还要另一种就是会把算法和二进制长度都写上,如“SHA-2 384
”。
SSL行业选择SHA
作为数字签名的散列算法,从2011到2015,一直以SHA-1
位主导算法。但随着互联网技术的提升,SHA-1
的缺点越来越突显。从去年起,SHA-2
成为了新的标准,所以现在签发的SSL
证书,必须使用该算法签名。
也许有人偶尔会看到SHA-2 384
位的证书,很少会看到224
位,因为224
位不允许用于公共信任的证书,512
位,不被软件支持。
初步预计,SHA-2
的使用年限为五年,但也许会被提前淘汰。这需要时间来验证。
以一个60M的文件为测试样本,经过1000次的测试平均值,三种算法的表现为:
MD5算法运行1000次的平均时间为:226ms
SHA1算法运行1000次的平均时间为:308ms
SHA256算法运行1000次的平均时间为:473ms
安全性方面,显然SHA256(又称SHA2)的安全性最高,但是耗时要比其他两种多很多。MD5相对较容易碰撞,因此,SHA1应该是这三种中性能最好的一款加密算法。
bcrypt 使用的是布鲁斯·施内尔在1993年发布的 Blowfish 加密算法。具体来说,bcrypt 使用保罗·柯切尔的算法实现。随 bcrypt 一起发布的源代码对原始版本作了略微改动。
一般来说,非对称密钥主要用于身份认证,或者保护对称密钥。而日常的数据加密,一般都使用对称密钥。
现代的成熟加密解密算法,都具有可靠的加密强度,除非能够持有正确的密钥,否则很难强行破解。在安全存储产品实际部署的时候,如果需要更高强度的身份认证,还可以使用U-key,这种认证设备,在网上银行应用很普遍。
采用加密和身份认证技术,存储就有了可靠的保障。
不要再使用MD5和SHA1加密密码了!_SHUIPING_YANG的博客-CSDN博客
SHA1withRSA:浅显的理解,用SHA算法进行签名,用RSA算法进行加密。
注:SHA1安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准 (Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)
公钥加密算法那些事 | RSA 与 ECC 系统对比_七牛云的博客-CSDN博客_rsa和ecc
ECC 的这些特点使它必将取代 RSA,成为通用的公钥加密算法。比如 SET 协议的制定者已把它作为下一代 SET 协议中缺省的公钥密码算法。
HTML5 File Hash - 在线计算文件Hash值(CRC-32,MD5,SHA1,SHA-256) - aTool在线工具
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。