SUN Solaris Cryptographic Framework 密码体系

自称Solaris系统管理员的 , 应了解一下Solaris 密码体系:
Solaris OS Cryptographic Framework(SCF)密码体系以无缝透明的形式对用户提供应用和内核模块的加密服务 , 用户应用很少察觉到 , 并且很少受到干扰 , 其中包括命令、用户程序编程接口、内核编程接口 , 和其优化加密算法的程序 , 包括:
AES - Advanced Encryption Standard高级加密标准, 是美国联邦政府标准 , 是指定的标准密码系统 , 未来将在政府和银行业用户使用 , 因为它的执行速度很快 , 十分适合于现代需求(如智能卡) , 而且能够使用的密钥大小范围很广 。
ARC4 - the public implementation of RC4
Blowfish - Bruce SchneIEr于1995年发表 , 最大448位可变长密钥 。
DES - Data Encryption Standard, 在 1977 年被美国政府正式采纳 , 是全世界最广泛使用的加密算法 。除政府以外 , 银行业是加密的最大用户 , 主要问题是其密钥长度很短 , 密钥实际上有 64 位 , 但密钥有 8 位是奇偶校验位 , DES 密钥实际只有 56 位在起作用 , 完全不适合于当今的形势 , 它已由AES高级加密标准算法代替了 。
3DES - 即三重 DES , 只是以某种特殊的顺序使用2个密钥执行三次 DES , 也可以使用三个单独密钥 。
DH - Diffie-Hellman密钥协议 , 由公开密钥密码体制的奠基人Diffie和Hellman所提出的一种思想 , 允许两名用户在公开媒体上交换信息以生成"一致"的,可以共享的密钥
DSA - Digital Signature Algorithm is a United States Federal Government standard for digital signatures , 所谓数字签名就是信息发送者用其私钥对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作 , 以保证发信人无法抵赖曾发过该信息(即不可抵赖性) , 同时也确保信息报文在经签名后末被篡改(即完整性) 。当信息接收者收到报文后 , 就可以用发送者的公钥对数字签名进行验证 。
HMac - Keyed-hash message authentication code , MAC有几种工作方式 。第一种方式是在计算摘要之前 , 将秘钥并置到数据末尾 。如果没有秘钥 , 则无法确认数据未经改动 。另一种计算更复杂的方式是照常计算散列 , 然后再使用对称算法(如 DES)加密散列 。要认证散列 , 必须首先对它解密 。HMAC is a type of MAC calculated using a cryptographic hash function in combination with a secret key 。
MAC - Message Authentication Code 消息认证代码 , 使用一个密钥生成一个固定大小的小数据块 , 并加入到消息中 。该密钥可以用于认证可疑数据 , 确保加密位流在传输中免遭恶意修改 。
MD5 - Message-Digest Algorithm由麻省理工学院为开发的用于数字签名的信息-摘要算法 , 做Message的Hash变换 , 将任意长度的Message变换成一个128位的大整数 , 并且它是一个不可逆的字符串变换算法 , MD5的典型应用是对一段Message产生数字指纹 , 以防止被篡改 , 即数字签名应用 。2004年8月17日的美国国际密码学会议 , 山东大学王小云教授成功破解MD5算法的报告 , 发现可以很快的找到MD5的碰撞 , 即两个文件可以产生相同的指纹 。
PKCS - Public-Key Cryptography Standards是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准 , 其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议 。PKCS已经公布了PKCS#1到PKCS#15 。
PKCS#5 - 基于口令的加密标准 , 是一种利用从口令派生出来的安全密钥加密字符串的方法 。使用MD5 从口令中派生密钥 , 并采用DES-CBC模式加密 。主要用于加密从一个计算机传送到另一个计算机的私人密钥 , 不能用于加密消息 。
PKCS#11 - 定义了一套独立于技术的程序设计接口 , 用于智能卡和PCMCIA卡之类的加密设备 。

推荐阅读