From f1c0b82943512370ed28383f41e0c62016febd6a Mon Sep 17 00:00:00 2001 From: NEEN Date: Wed, 28 Sep 2022 02:38:34 +0000 Subject: [PATCH] update zh-cn/contribute/OpenHarmony-security-design-guide.md. fix documentation style Signed-off-by: NEEN --- zh-cn/contribute/OpenHarmony-security-design-guide.md | 10 +++++++++- 1 file changed, 9 insertions(+), 1 deletion(-) diff --git a/zh-cn/contribute/OpenHarmony-security-design-guide.md b/zh-cn/contribute/OpenHarmony-security-design-guide.md index d0934da520..b72fe85317 100644 --- a/zh-cn/contribute/OpenHarmony-security-design-guide.md +++ b/zh-cn/contribute/OpenHarmony-security-design-guide.md @@ -28,12 +28,20 @@ **示例**:推荐使用的密码算法: 1)分组密码算法:AES(密钥长度在128位及以上) + 2)流密码算法:AES(密钥长度在128位及以上)(OFB或CTR模式) + 3)非对称加密算法:RSA(推荐3072位) + 4)哈希算法:SHA2(256位及以上) + 5)密钥交换算法:DH(推荐3072位) + 6)HMAC(基于哈希的消息验证码)算法:HMAC-SHA2 -不安全的密码算法举例如下:MD5/DES/3DES(加密传输协议TLS/SSH密码协议中避免使用3DES,非密码协议场景必须保证密钥K1≠K2≠K3)/HMAC-SHA2-256-96/HMAC-SHA1-96/HMAC-MD5/HMAC-MD5-96/SSH服务所有带CBC模式的算法/匿名算法套件/DH512/DH1024/SKIPJACK/RC2/RSA(1024位及以下)/MD2/MD4/blowfish/RC4。 + +不安全的密码算法举例如下: +MD5/DES/3DES(加密传输协议TLS/SSH密码协议中避免使用3DES,非密码协议场景必须保证密钥K1≠K2≠K3)/HMAC-SHA2-256-96/HMAC-SHA1-96/HMAC-MD5/HMAC-MD5-96/SSH服务所有带CBC模式的算法/匿名算法套件/DH512/DH1024/SKIPJACK/RC2/RSA(1024位及以下)/MD2/MD4/blowfish/RC4。 + 3-2 除标准协议外,避免使用差错控制编码(如奇偶校验、CRC)实现完整性校验。 3-3 密码算法中使用到的随机数必须是密码学意义上的安全随机数。 -- GitLab