Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
MindSpore
community
提交
655db784
C
community
项目概览
MindSpore
/
community
通知
0
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
C
community
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
655db784
编写于
4月 09, 2020
作者:
L
lvzhangcheng
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
modify review comment.
上级
649790fb
变更
1
显示空白变更内容
内联
并排
Showing
1 changed file
with
2 addition
and
5 deletion
+2
-5
security/security_design_guild_zh_cn.md
security/security_design_guild_zh_cn.md
+2
-5
未找到文件。
security/security_design_guild_zh_cn.md
浏览文件 @
655db784
...
...
@@ -44,7 +44,7 @@
**说明**
:私有的、非标准的密码算法不应该在产品中使用。一方面,非密码学专业人员设计的密码算法,其安全强度难以保证。另一方面,这类算法在技术上也未经业界分析验证,有可能存在未知的缺陷,并且这样的设计违背公开透明的安全设计原则,推荐使用业界常用的开源密码组件,如OpenSSL、OpenSSH等。
4.
2 不应使用不安全的密码算法,推荐使用强密码算法。
**说明**
:随着密码技术的发展以及计算能力的提升,一些密码算法已不再适合现今的安全领域,如不安全对称加密算法DES、RC4等,不安全非对称加密算法RSA 1024等,不安全哈希算法SHA-0
, SHA-1、MD2, MD4,
MD5等,不安全密钥协商DH-1024等,推荐使用AES-256、RSA-3072、SHA-256、PBKDF2或更强密码算法。
**说明**
:随着密码技术的发展以及计算能力的提升,一些密码算法已不再适合现今的安全领域,如不安全对称加密算法DES、RC4等,不安全非对称加密算法RSA 1024等,不安全哈希算法SHA-0
、SHA-1、MD2、MD4、
MD5等,不安全密钥协商DH-1024等,推荐使用AES-256、RSA-3072、SHA-256、PBKDF2或更强密码算法。
4.
3 用于对数据进行加密的密钥不能在代码中硬编码。
**说明**
:密钥要支持替换,避免长期使用增加被泄露风险。
...
...
@@ -57,11 +57,8 @@
## 5. 安全资料
5.
1 所有新增跨网络通信的公开函数接口、R
estF
ul接口、本地函数接口、命令行接口、以及身份认证使用到的默认用户/口令都必须在详细设计文档中说明。
5.
1 所有新增跨网络通信的公开函数接口、R
ESTf
ul接口、本地函数接口、命令行接口、以及身份认证使用到的默认用户/口令都必须在详细设计文档中说明。
**说明**
:所有上面列举的新增接口都要在详细设计文档中说明,以便更好的理解相应的模块。
5.
2 对外通信连接必须是系统运行和维护必需,对使用到的所有通信端口需要在详细设计文档中说明,动态侦听端口必须限定合理范围。
**说明**
:若对外通信端口不在文档中说明,则可能会影响用户安全配置。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录