【加密与解密(第四版)】第六章笔记

第六章 加密算法

6.1 单项散列算法

HASH函数主要用于数字签名、消息完整性检测、消息起源的认证检测;常见的散列算法有MD5、SHA、RIPE-MD、HAVAL、N-Hash

一般使用hash算法作为加密的一个中间步骤

MD5算法详解:++https://www.cnblogs.com/xiaxveliang/p/15004954.html++

SHA算法详解:++https://blog.csdn.net/qq_26664043/article/details/136997874++

SM3国密算法:++https://oscca.gov.cn/sca/xxgk/2010-12/17/1002389/files/302a3ada057c4a73830536d03e683110.pdf++

6.2 对称加密算法

对称加密:++https://blog.csdn.net/notechsolution/article/details/106604593++

6.3 公开密钥加密算法

++相关链接:https://ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html++

++https://zhuanlan.zhihu.com/p/436455172++

6.4 其他算法

CRC32:++https://blog.csdn.net/Rong_Toa/article/details/109276610++

6.5 常见的加密库接口及其识别

Miracl大数运算库、FGInt、OpenSSL、Microsoft Crypto API

6.6 加密算法在软件保护中的应用

复杂的设计也有很多。第一,从算法上可以考虑使用不常见的密码学算法。由于这些算法没有特征,只需要这一步就可以阻挡相当一部分破解者了。第二,使用密码学算法时,尽量采用自己的算法实现。如果使用已公开的密码学算法库,则要去掉一些敏感的字符串,让破解者在分析时找不到特征,识别不出是哪个算法库。第三,要有自定义的算法。因为大多数开发人员不具备专业的密码学知识,所以不要求这些自定义算法达到密码学算法那么复杂的程度。开发人员在设计自己的加密算法时,可以多使用大数运算方面的计算。一方面,这些计算的汇编或底层语言实现比较复杂,经过编译器的编译,生成的汇编代码或字节码等都较难分析;另一方面,这些算法本身要求使用者具有基本的数论知识,这对破解者而言又是一个阻碍。

要注意:

不要依赖自己设计的算法。

尽可能采用成熟的、安全性高的密码学算法。

定期更新密钥。

在成本允许的情况下,定期更新算法或安全机制。

严格按照标准建议的安全参数执行,使用标准化的安全算法或协议。

从攻击者的角度审视自己设计的安全机制。

在使用开源的密码学算法库时,去掉对攻击者有用的信息提示时常关注密码学算法的最新进展。

相关推荐
We་ct14 小时前
深度剖析浏览器跨域问题
开发语言·前端·浏览器·跨域·cors·同源·浏览器跨域
skywalk816314 小时前
在考虑双轨制,即在中文语法的基础上,加上数学公式的支持,这样像很多计算将更加简单方便,就像现在的小学数学课本里面一样,比如:定x=2*x + 1
开发语言
@insist12314 小时前
信息安全-防火墙技术演进全景:从代理NAT 到下一代及专项防火墙
网络·安全·web安全·软考·信息安全工程师·软件水平考试
小书房14 小时前
Kotlin的by
android·开发语言·kotlin·委托·by
就叫飞六吧15 小时前
QT写一个桌面程序exe并动态打包基本流程(c++)
开发语言·c++
threelab15 小时前
Three.js 代码云效果 | 三维可视化 / AI 提示词
开发语言·javascript·人工智能
V搜xhliang024615 小时前
OpenClaw科研全场景用法:从文献到实验室的完整自动化方案
运维·开发语言·人工智能·python·算法·microsoft·自动化
kaikaile199515 小时前
风、浪、流环境模型的船舶三自由度(纵荡、横荡、艏摇)运动仿真MATLAB
开发语言·人工智能·matlab
fish_xk15 小时前
map和set
java·开发语言
李崧正15 小时前
Java技术分享:Lambda表达式与函数式编程
java·开发语言·python