首页 > 编程语言 >加密算法(三级等保)

加密算法(三级等保)

时间:2024-02-28 16:36:28浏览次数:29  
标签:加密 GCM 模式 明文 加密算法 密文 三级

常见的加密算法

  1. 对称加密算法
    DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES
  2. 非对称加密算法
    RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)
  3. Hash算法
    MD2、MD4、MD5、HAVAL、SHA、SHA-1、HMAC、HMAC-MD5、HMAC-SHA1

块加密

概念

块加密,英文Block Cyper,又称分组加密,是一种常见的对称加密。它将固定长度的数据块或纯文本数据(未加密)转换成长度相同的密码块(加密文本)数据。该转换的前提是用户提供密钥。解密时,要使用相同的密钥对密码块数据进行逆转换。固定的长度被称做数据块大小,大多数密码块的固定大小都是64位或128位。

常见块加密的处理模式

  1. ECB(Electronic codebook,ECB)电子密码本模式
    缺点:
    明文中重复的排列会反映在密文中
    当密文被篡改时,解密后对应的明文分组也会出错,且解密者察觉不到密文被篡改了。也就是说,ECB不能提供对密文的完整性校验。

  2. CBC(Cipher-block chaining,CBC)密码分组链接模式
    缺点:
    具备依赖性,加密过程是串行的,无法被并行化,但是解密可以并行化,因为一个密文会影响到该明文与后一个明文,不会对其他明文产生影响
    消息必须是块大小的整数倍,不够需要填充

  3. CTR(Counter mode,CTR)计数器模式

  4. GCM( Galois/Counter Mode )
    GCM是伽罗瓦消息验证码 (GMAC)与Counter模式(CTR)的组合
    GCM可以提供对消息的加密和完整性校验,另外,它还可以提供附加消息的完整性校验。

等保加密要求

  1. 尽量使用CCM或GCM加密模式,符合等保安全要求,GCM性能相对较好
  2. 涉及三方系统的加解密方式,如果是新开发的接口,也要求对方使用符合等保要求的加密模式对数据进行加密;如果是历史接口,则暂不做强制改造要求。
  3. 涉及和前端交互数据的加解密,采用后端加密-后端解密,前端与后端交互使用密文的模式。
  4. 附件附上AESUtils.java,为AES加密方法采用GCM加密模式,新的加解密需求可直接使用。
  5. RSA算法秘钥要求至少2048位,默认一般为1024位。

标签:加密,GCM,模式,明文,加密算法,密文,三级
From: https://www.cnblogs.com/wmy666/p/18040907

相关文章

  • 解析Spring中的循环依赖问题:再探三级缓存(AOP)
    前言在之前的内容中,我们简要探讨了循环依赖,并指出仅通过引入二级缓存即可解决此问题。然而,你可能会好奇为何在Spring框架中还需要引入三级缓存singletonFactories。在前述总结中,我已经提供了答案,即AOP代理对象。接下来,我们将深入探讨这一话题。AOP在Spring框架中,AOP的实现是通......
  • 解析Spring中的循环依赖问题:初探三级缓存
    什么是循环依赖?这个情况很简单,即A对象依赖B对象,同时B对象也依赖A对象,让我们来简单看一下。//A依赖了BclassA{publicBb;}//B依赖了AclassB{publicAa;}这种循环依赖可能会引发问题吗?在没有考虑Spring框架的情况下,循环依赖并不会带来问题,因为对象之间相互依赖......
  • 加密算法/常见编码
    MD51.MD5算法是单向散列算法的一种。单向散列算法也称为HASH算法,是一种将任意长度的信息压缩至某一固定长度(称之为消息摘要)的函数(该压缩过程不可逆)。在MD5算法中,这个摘要是指将任意数据映射成一个128位长的摘要信息(32位的数字字母混合码)。MD5值是32位或者16位由数字"0-9"和字......
  • 计算机三级(网络技术)--第二章 核心层网络结构设计
    2.3网络关键设备选型路由器选型高端路由器中端路由器(企业级路由器)低端路由器路由器性能主要指(背板交换能力)关键技术指标吞吐量指(包转发能力)路由器包转能力与(端口数量、端口速率、包类型、包长度关系密切)无端口类型背板能力决定了吞吐量   高性能路由器:......
  • 「JOI Open 2019」三级跳 题解
    https://loj.ac/p/3153Part1暴力暴力思路:每次询问的时候,枚举\(a\)和\(b\)在哪里,然后就确定了\(c\)的范围\([2\timesb-a]\),找这个范围内的最大的A[c]即可。Part2优化舍解考虑哪一些\([a,b]\)是明显不优的。如果存在\(i\),满足\(a<i<b\)且\(A[i]<\min(A[a],A[b......
  • 低功耗休眠唤醒之三级环形架构
    前言   无线通信技术相关应用中,用户体验一直是用户关系的重点。无线通讯距离近一点,通讯速度慢一点,这都不是致命的问题,在某些场合下是完全可以接受的,甚至 本身就是项目的技术需求;但是有一些设计缺陷却会严重影响用户体验的,一旦大面积的出现,基本上可以判定为产品失败了;总结起......
  • Rabbit加密算法:保护数据隐私的新选择
    摘要:数据安全是当今信息时代的关键问题之一。为了保护敏感数据免受未经授权的访问和窃取,加密算法起到了至关重要的作用。本文将介绍Rabbit加密算法的优缺点,以及它如何解决现代加密中的一些问题。本文还将提供一个使用Java编写的完整示例,以帮助读者深入了解Rabbit加密算法的实......
  • 三级计算机网络大题60分——来自B站“吃饭不留名”(综合题4:sniffer抓包分析 10分)
    https://www.bilibili.com/video/BV1hE411x7RT?p=6&vd_source=2bddda168481f778f8f92561c7e55574方法技巧考点1考点2考点3考点4考点5考点6考点7考点8考点9考点9考点10考点11考点12考点13考点14考点15......
  • 三级计算机网络大题60分——来自B站“吃饭不留名”(综合题3:DHCP报文分析 10分)
    https://www.bilibili.com/video/BV1hE411x7RT?p=5&vd_source=2bddda168481f778f8f92561c7e55574考点1考点2(和考点3一起考察)考点3考点4知识总结真题演练1(考点1)真题演练2(考点2和考点3)真题演练3(考点2和考点3)真题演练4(考点4)......
  • 三级计算机网络大题60分——来自B站“吃饭不留名”(综合题2:思科交换机配置 10分)
    https://www.bilibili.com/video/BV1hE411x7RT?p=4&spm_id_from=pageDriver&vd_source=2bddda168481f778f8f92561c7e55574真题演练1/40的几率......