Skip to Main Content
Web开发的身份和数据安全
book

Web开发的身份和数据安全

by Jonathan LeBlanc, Tim Messerschmidt
January 2018
Intermediate to advanced content levelIntermediate to advanced
203 pages
3h 59m
Chinese
China Electric Power Press Ltd.
Content preview from Web开发的身份和数据安全
174
7
7
-
3
:验证加密操作模式
模式
名称
说明
CCM Counter with CBC-MAC
这是最简单的联合操作模式
如全名所示
CCM
结合了
CTR
CBC
两种操作模式
这个模式也要求提供初始向量
而且消息验证是针对纯文本数据的
加密和解密不能并行
运行
GCM Galois/Counter Mode GCM
使用广泛
因为在效率和性能方便表现的好
CCM
类似
GCM
也使用初始向量
但是消息验证是针对密文的
而不是纯文本数据
加密和解密也跟
CCM
一样
不能并行
运行
KW / KWP / Key Wrapping
一系列提议的密钥封装算法模式
供加密和验证数据
TKW
些模式未得到广泛应用
即便对上述几个表格中的模式有一定的了解,也很难在各分类下选出最好的
模式。不过,业界在各分类下都有最流行的操作模式:
加密:
CTR
(可以并行,速度好)。
验证:
CMAC
(唯一得到认可的模式,不过业界未广泛应用)。
验证加密:
GCM
(业界接受的标准)。
虽然业界有使用广泛的模式,但你应该根据自己在安全、性能和伸缩性上的
要求选择合适的模式。流行并不意味着合适。
现在,我们对操作模式有所了解了,下面举例说明具体用法。先从
CTR
加密
模式的
AES
开始。
使用
CTR
加密模式的
AES
使用
CTR
模式的
AES
示例代码在
https://github.com/iddatasecuritybook/
chapter7/blob/master/symmetric-crypto/aes-ctr.js
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

大数据项目管理:从规划到实现

大数据项目管理:从规划到实现

Ted Malaska, Jonathan Seidman
算法技术手册(原书第2 版)

算法技术手册(原书第2 版)

George T.Heineman, Gary Pollice, Stanley Selkow

Publisher Resources

ISBN: 9787519814205