未验证 提交 f1c0b829 编写于 作者: N NEEN 提交者: Gitee

update zh-cn/contribute/OpenHarmony-security-design-guide.md.

fix documentation style
Signed-off-by: NNEEN <neen.yang@huawei.com>
上级 1b0248ca
......@@ -28,12 +28,20 @@
**示例**:推荐使用的密码算法:
1)分组密码算法:AES(密钥长度在128位及以上)
2)流密码算法:AES(密钥长度在128位及以上)(OFB或CTR模式)
3)非对称加密算法:RSA(推荐3072位)
4)哈希算法:SHA2(256位及以上)
5)密钥交换算法:DH(推荐3072位)
6)HMAC(基于哈希的消息验证码)算法:HMAC-SHA2
不安全的密码算法举例如下:MD5/DES/3DES(加密传输协议TLS/SSH密码协议中避免使用3DES,非密码协议场景必须保证密钥K1≠K2≠K3)/HMAC-SHA2-256-96/HMAC-SHA1-96/HMAC-MD5/HMAC-MD5-96/SSH服务所有带CBC模式的算法/匿名算法套件/DH512/DH1024/SKIPJACK/RC2/RSA(1024位及以下)/MD2/MD4/blowfish/RC4。
不安全的密码算法举例如下:
MD5/DES/3DES(加密传输协议TLS/SSH密码协议中避免使用3DES,非密码协议场景必须保证密钥K1≠K2≠K3)/HMAC-SHA2-256-96/HMAC-SHA1-96/HMAC-MD5/HMAC-MD5-96/SSH服务所有带CBC模式的算法/匿名算法套件/DH512/DH1024/SKIPJACK/RC2/RSA(1024位及以下)/MD2/MD4/blowfish/RC4。
3-2 除标准协议外,避免使用差错控制编码(如奇偶校验、CRC)实现完整性校验。
3-3 密码算法中使用到的随机数必须是密码学意义上的安全随机数。
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册