ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

加密算法的使用场景

2021-10-03 09:32:44  阅读:208  来源: 互联网

标签:场景 加密 SHA 密钥 使用 256 加密算法 采用


最近一年多,公司在大力提高服务的安全性,我也参与了公司密钥管理系统的建设,做了较多密钥创建/删除/轮换/销毁/安全存储/安全传输/审计方面的工作,不过这篇文章不谈密钥管理,而是总结不同场景下如何选择足够安全的加密算法和密钥。

按业务场景划分主要有两种:落盘加密(encryption of data at rest)和传输加密(encryption of data in transit)。

落盘加密主要采用AES-GCM-256:

  • key长度如果不能达到256,至少也要采用128bit
  • mode推荐采用GCM,如果不支持GCM可以采用GCM-SIV/CCM/EAX/CBC,ECB模式不够安全不建议使用;
  • IV必须是96bits长度, 对于落盘加密场景使用random IV,key使用过232次之后要换个新值;
  • AAD(Additional AUthenticated Data)可加可不加,AAD的值要是不敏感的。

不建议使用DES,3DES,RC4(Rivest Cipher 4)和Camellia ciphers等加密算法。

 

传输加密可以分为几个部分:

1. 传输层加密:主要采用TLS1.2以上,TLS的加密算法是要AES-GCM-256,并且IV要是随机的。

2. 加密hash算法(Cryptographic Hashing): 主要用于数字签名,公钥加密,完整性验证,消息身份验证,密钥协商协议等场景。一般采用SHA-256,也推荐SHA-384/SHA-512。不能使用SHA-1,不安全。不推荐产线使用SHA3-256/SHA3-384/SHA3-512,性能比较差,可以在research项目中尝试。

3. 消息身份验证: Message Authentication Code(MAC) 常用于真实性和完整性校验,推荐采用HMAC Hash方法为SHA-256;也可以采用KMAC:Hash方法是SHA3, CMAC:Hash方法是AES-CBC。

4. 数字签名: 数字签名常用于对某些信息进行认证,一般用非对称密钥,推荐使用:

  • RSA: RSA key长度不小于2048bits,如果预期key会用一年以上,则长度不小于4096bits。Padding模式推荐PSS和OAEP
  • ECDSA: 如果是用一个长期不变的加密key推荐用secp384r1模型,如果是用于TLS推荐用secp256r1,不能使用Brainpool curves  

 

除了密钥使用,也要考虑密钥的协商和传输算法。通常采用非对称加密算法协商密钥,包括RSA,ECDH(Elliptic Curve Diffie–Hellman)等算法。

  • RSA常用于密钥传输和数字签名。
  • ECDH用于密钥协商, 如果不能采用ECDH,也可以采用DH算法。

另外,password的存储对安全性要求更高,通常并不存储password的密文而是直接采用Hash算法,存储hash值,杜绝password明文泄漏的可能:

  • 算法采用PBKDF2 with HMAC-SHA-256
  • PBKDF2的迭代至少100,050次数
  • 盐值(Salt)至少256bits

 

 

 

 

 

 

 

 

标签:场景,加密,SHA,密钥,使用,256,加密算法,采用
来源: https://www.cnblogs.com/zhq1007/p/15340350.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有