Postgresql 9.3.25 문서 | ||||
---|---|---|---|---|
토토 커뮤니티 : 문서 : 9.3 : pg_buffercache | PostgreSQL : 문서 : 9.3 : 추가 제공 배트맨 토토 | 부록 F. 추가 제공된 모듈 | 무지개 토토 : 문서 : 9.3 : PG_FREESPACEMAP |
thepg윈 토토o모듈 제공 암호화 기능PostgreSQL.
digest ()
Digest (데이터 텍스트, 텍스트 유형) Bytea를 반환합니다 다이제스트 (데이터 바이트, 텍스트 유형) BYTEA를 반환합니다
주어진 바이너리 해시를 계산합니다data. 타입is 사용할 알고리즘. 표준 알고리즘은MD5, SHA1, SHA224, SHA256, SHA384andSHA512. 만약에pg윈 토토oOpenSSL과 함께 만들어졌습니다 자세한 내용은 알고리즘을 사용할 수 있습니다.표 F-20.
다각형 문자열로 다이제스트를 원한다면encode ()
결과. 예를 들어:
함수 생성 또는 교체 SHA1 (BYTEA) 텍스트를 $$로 반환합니다 Encode를 선택하십시오 (Digest ($ 1, 'sha1'), 'Hex') $$ 언어 SQL 엄격한 불변;
hmac ()
HMAC (데이터 텍스트, 키 텍스트, 텍스트 유형)는 BYTEA를 반환합니다 HMAC (Data Bytea, Key Bytea, Type Type) BYTEA를 반환합니다
해시 Mac을 계산합니다데이터열쇠키. typedigest ()
.
이것은와 유사합니다.digest ()
그러나
해시는 열쇠를 아는 것만 다시 계산할 수 있습니다. 이것은 방지합니다
데이터를 변경하고 해시를 변경하는 사람의 시나리오
성냥.
키가 해시 블록 크기보다 큰 경우 먼저 해시하면 결과가 키로 사용됩니다.
함수윈 토토 ()
andgen_salt ()
특별히 설계되었습니다
해싱 비밀번호의 경우윈 토토 ()
해싱 및gen_salt ()
준비
알고리즘 매개 변수.
알고리즘윈 토토 ()
다른
다음의 일반적인 MD5 또는 SHA1 해싱 알고리즘에서
인사:
느린다. 데이터의 양이 너무 작기 때문에 이것은 무차별적인 암호를 어렵게 만드는 유일한 방법.
그들은 random 값을 사용합니다.SALT, 동일한 비밀번호를 가진 사용자가 가능합니다 암호화 된 암호가 다릅니다. 이것은 또한 추가입니다 알고리즘 역전에 대한 방어.
결과에 알고리즘 유형이 포함되어 있으므로 암호 다른 알고리즘을 가진 해시는 공존 할 수 있습니다.
그중 일부는 적응력이 있습니다. 즉, 컴퓨터가 얻을 때 더 빠르게 알고리즘을 느리게 조정할 수 있습니다. 기존 비밀번호와 비 호환성 도입.
표 F-17윈 토토 ()
기능.
표 F-17. 지원되는 알고리즘윈 토토 ()
알고리즘 | 최대 비밀번호 길이 | 적응 형? | 소금 비트 | 출력 길이 | 설명 |
---|---|---|---|---|---|
BF | 72 | 예 | 128 | 60 | Blowfish-Based, Variant 2A |
MD5 | 무제한 | 아니오 | 48 | 34 | MD5 기반 Crypt |
XDES | 8 | 예 | 24 | 20 | 확장 된 des |
des | 8 | 아니오 | 12 | 13 | 원래 Unix 윈 토토 |
윈 토토 ()
윈 토토 (비밀번호 텍스트, 소금 텍스트) 텍스트를 반환
암호 계산 (3)-스타일 해시암호. 새 비밀번호를 저장할 때는해야합니다
사용gen_salt ()
새로운 생성SALT값. 비밀번호를 확인하려면 통과하십시오
저장된 해시 값으로SALT및 테스트
결과가 저장된 값과 일치하는지 여부.
새 비밀번호 설정의 예 :
업데이트 ... set pswhash = 윈 토토 ( 'new password', gen_salt ( 'md5'));
인증의 예 :
select (pswhash = crypt ( 'Enthed Password', PSWHASH)))에서 PSWMATCH에서 ...;
이것은 반환true입력 한 경우 암호는 정확합니다.
gen_salt ()
gen_salt (텍스트 유형 [, iter_count integer]) 텍스트를 반환
윈 토토 ()
. 소금 끈도 말해윈 토토 ()
사용할 알고리즘.
the타입매개 변수를 지정합니다 해싱 알고리즘. 허용 된 유형은 다음과 같습니다.des, XDES, MD5및BF.
theiter_count매개 변수가 사용자는 반복 카운트를 지정하고 알고리즘이있는 알고리즘을 지정합니다. 그만큼 카운트가 높을수록 암호 해시에 더 많은 시간이 걸리고 그러므로 그것을 깨뜨릴 시간이 더 많습니다. 너무 높지만 카운트 해시를 계산할 시간은 몇 년이 될 수 있습니다. 다소 비현실적입니다. 인 경우iter_count매개 변수가 생략되고 기본 반복 카운트가 사용됩니다. 허용된 에 대한 값iter_count알고리즘 및에 표시됩니다.표 F-18.
forXDES추가가 있습니다 반복 카운트가 홀수 여야한다는 제한.
적절한 반복 수를 선택하려면 원래 Des 윈 토토는 속도가 4 해시의 속도를 갖도록 설계되었습니다. 그 당시의 하드웨어에서 두 번째. 4 해시보다 느린 해시 두 번째는 아마도 유용성을 약화시킬 것입니다. 당 100 개보다 빠릅니다 두 번째는 아마 너무 빠릅니다.
표 F-19다른 해싱의 상대 속도에 대한 개요를 제공합니다.
알고리즘. 테이블은 모든 것을 시도하는 데 얼마나 많은 시간이 걸리는지 보여줍니다.
8 자 암호로 된 문자 조합
암호에는 소문자 만 포함되거나
상단 및 소문자 문자 및 숫자. 에서윈 토토-bf항목, 슬래시 후 숫자는입니다.iter_count매개 변수gen_salt
.
표 F-19. 해시 알고리즘 속도
알고리즘 | 해시/SEC | for[A-Z] | for[a-za-z0-9] |
---|---|---|---|
윈 토토-bf/8 | 28 | 246 년 | 251322 년 |
윈 토토-bf/7 | 57 | 121 년 | 123457 년 |
윈 토토-bf/6 | 112 | 62 년 | 62831 년 |
윈 토토-bf/5 | 211 | 33 년 | 33351 년 |
윈 토토-md5 | 2681 | 2.6 년 | 2625 년 |
crypt-des | 362837 | 7 일 | 19 년 |
SHA1 | 590223 | 4 일 | 12 년 |
MD5 HASH | 2345086 | 1 일 | 3 년 |
참고 :
사용 된 기계는 1.5GHz 펜티엄 4입니다.
crypt-desand윈 토토-md5알고리즘 번호는 John The에서 가져옵니다 리퍼 v1.6.38-test출력.
MD5 HASH숫자는 mdcrack에서 나온 것입니다 1.2.
SHA1숫자는 왔습니다 LCRACK-20031130-BETA.
윈 토토-bf숫자는 a 1000 개 이상의 8 자 암호를 반복하는 간단한 프로그램. 그런 식으로 반복의 숫자로 속도를 보여줄 수 있습니다. 을 위한 참조:John -test표시 213 루프/초 을 위한윈 토토-bf/5. (아주 작은 차이 결과는 사실에 따라윈 토토-bf구현pg윈 토토oJohn the에서 사용 된 것과 동일합니다 찢는 사람.)
참고"모든 조합 시도"is 현실적인 운동이 아닙니다. 일반적으로 비밀번호 크래킹이 수행됩니다 일반 단어와 그들의 다양한 돌연변이. 따라서 다소 단어와 같은 암호조차도 위의 숫자가 제안한 것보다 훨씬 빨리 갈라질 수 있지만 6자가 비 단어와 같은 암호가 크래킹을 피할 수 있습니다. 또는 아니다.
여기에서의 함수는 OpenPGP의 암호화 부분을 구현합니다. (RFC 4880) 표준. 지원되는 것은 대칭 키와입니다 공개 키 암호화.
암호화 된 PGP 메시지는 2 개의 부분 또는로 구성됩니다.패킷:
세션 키를 포함하는 패킷-대칭 키 또는 공개 키 암호화.
20266_20322
대칭 키를 암호화 할 때 (즉, 암호) :
주어진 암호는 String2key (S2K) 알고리즘을 사용하여 해시됩니다.
이것은와 다소 비슷합니다.윈 토토 ()
알고리즘 - 의도적으로 느리고 임의의 소금으로 - 그러나
전장 바이너리 키를 생성합니다.
별도의 세션 키가 요청되면 새로운 임의 키는 다음과 같습니다. 생성. 그렇지 않으면 S2K 키는 세션 키.
S2K 키를 직접 사용하려면 S2K 설정 만 사용합니다. 세션 키 패킷에 넣습니다. 그렇지 않으면 세션 키 S2K 키로 암호화되어 세션 키에 넣습니다. 패킷.
공개 키와 암호화 할 때 :
새로운 랜덤 세션 키가 생성됩니다.
공개 키를 사용하여 암호화되어 세션에 넣습니다. 키 패킷.
두 경우 모두 암호화 할 데이터가 다음과 같이 처리됩니다. 다음은 다음과 같습니다.
선택적 데이터 조작 : 압축, UTF-8으로의 변환, 및/또는 라인 엔딩의 변환.
데이터는 임의의 바이트 블록으로 접두사를 만듭니다. 이것은 무작위 IV를 사용하는 것과 동일합니다.
랜덤 접두사 및 데이터의 SHA1 해시가 추가됩니다.
이 모든 것은 세션 키로 암호화되어 데이터 패킷.
pgp_sym_en윈 토토 ()
PGP_SYM_ENCRYPT (데이터 텍스트, PSW 텍스트 [, 옵션 텍스트])는 BYTEA를 반환합니다. pgp_sym_encrypt_bytea (data bytea, psw text [, 옵션 텍스트]) bytea를 반환합니다.
암호화데이터대칭 PGP 키와 함께PSW. 그만큼옵션매개 변수는 옵션 설정을 포함 할 수 있습니다 아래 설명.
pgp_sym_de윈 토토 ()
PGP_SYM_DECRYPT (MSG BYTEA, PSW 텍스트 [, 옵션 텍스트]) 텍스트를 반환합니다. pgp_sym_de윈 토토_bytea (msg bytea, psw text [, 옵션 텍스트]) bytea를 반환합니다
대칭 키 암호화 된 PGP 메시지를 해독합니다.
해독BYTEAwithpgp_sym_de윈 토토
허용되지 않습니다. 이것은 피하는 것입니다
유효하지 않은 문자 데이터를 출력합니다. 원래 텍스트를 해독합니다
이있는 데이터PGP_SYM_DECRYPT_BYTEA
is
괜찮은.
the옵션매개 변수는 포함 할 수 있습니다 아래 설명 된대로 옵션 설정.
pgp_pub_en윈 토토 ()
PGP_PUB_ENCRYPT (데이터 텍스트, 키 바이트 [, 옵션 텍스트])를 반환합니다. pgp_pub_encrypt_bytea (data bytea, key bytea [, 옵션 텍스트])를 반환합니다
암호화데이터공개 PGP 키 포함키. 이 기능을 비밀 키로 제공합니다 오류가 발생합니다.
the옵션매개 변수에 포함 할 수 있습니다 아래 설명 된대로 옵션 설정.
pgp_pub_de윈 토토 ()
PGP_PUB_DE윈 토토 (MSG BYTEA, KEY BYTEA [, PSW 텍스트 [, 옵션 텍스트]]) 텍스트를 반환합니다. pgp_pub_decrypt_bytea (msg bytea, key bytea [, psw text [, 옵션 텍스트]])를 반환합니다.
공개 키 암호화 메시지를 해독합니다.키에 해당하는 비밀 키 여야합니다 암호화에 사용 된 공개 키. 비밀 키라면 비밀번호로 보호되면에서 비밀번호를 제공해야합니다.PSW. 비밀번호가 없지만 원하는 경우 옵션을 지정하고 빈 비밀번호를 제공해야합니다.
해독BYTEAwithPGP_PUB_DE윈 토토
허용되지 않습니다. 이것은 피하는 것입니다
유효하지 않은 문자 데이터를 출력합니다. 원래 텍스트를 해독합니다
이있는 데이터PGP_PUB_DE윈 토토_BYTEA
IS
괜찮은.
the옵션매개 변수는 포함 할 수 있습니다 아래 설명 된대로 옵션 설정.
pgp_key_id ()
pgp_key_id (bytea) 텍스트를 반환
pgp_key_id
키 ID를 추출합니다
PGP 공개 또는 비밀 키. 또는 사용 된 키 ID를 제공합니다
암호화 된 메시지가 표시된 경우 데이터 암호화를 위해.
2 개의 특별 키 ID를 반환 할 수 있습니다 :
Symkey
메시지는 대칭 키로 암호화됩니다.
Anykey
메시지는 공개 키 암호화되었지만 키 ID는 제거됨. 그것은 당신이 그것에 모든 비밀 키를 시도해야한다는 것을 의미합니다. 어떤 것이 해독되는지 보려면pg윈 토토o자체는 그러한 메시지를 생성하지 않습니다.
다른 키는 동일한 ID를 가질 수 있습니다. 이것은 드물지만 정상적인 이벤트. 그런 다음 클라이언트 응용 프로그램은 해독하려고합니다 각각과 함께, 어떤 적합성을 확인하려면 - 취급Anykey.
Armor ()
, dearmor ()
Armor (Data Bytea)는 텍스트를 반환합니다 Dearmor (데이터 텍스트) Bytea를 반환합니다
이 기능은 PGP Ascii-Armor로 랩/포장 이진 데이터를 포장/포장으로 랩합니다 기본적으로 CRC 및 추가로 Base64 인 형식 서식.
옵션은 gnupg와 유사하게 지명되었습니다. 옵션의 값 동등한 표시 후에 제공되어야합니다. 각각에서 별도의 옵션 다른 쉼표와 함께. 예를 들어:
pgp_sym_encrypt (data, psw, 'compress-algo = 1, cipher-algo = aes256')
제외한 모든 옵션Convert-CRLF암호화 기능에만 적용하십시오. 해독 함수는 다음과 같습니다 PGP 데이터의 매개 변수.
가장 흥미로운 옵션은 아마도입니다.compress-algoand유니 코드 모드. 나머지는 합리적이어야합니다 기본값.
사용할 암호 알고리즘.
값 : BF, AES128, AES192, AES256 (OpenSSL 전용 :3DES,cast5)
기본값 : AES128
적용 : pgp_sym_en윈 토토, pgp_pub_en윈 토토
사용할 압축 알고리즘. 사용 가능PostgreSQLzlib.
값 :
0- 압축 없음
1- 지퍼 압축
2-Zlib 압축 (= zip plus meta-data and block crcs)
기본값 : 0
적용 : pgp_sym_en윈 토토, pgp_pub_en윈 토토
압축 얼마. 높은 레벨은 더 작지만 압축합니다 느리게. 0 압축 비활성화.
값 : 0, 1-9
기본값 : 6
적용 : pgp_sym_en윈 토토, pgp_pub_en윈 토토
변환 여부\ nin\ r \ n암호화 및.\ r \ nto\ n해독 할 때. RFC 4880은 텍스트 데이터를 사용하여 저장해야한다고 지정합니다.\ r \ n라인 피드. 이것을 사용하여 완전히 RFC를 준수하십시오 행동.
값 : 0, 1
기본값 : 0
적용 : pgp_sym_en윈 토토, pgp_pub_en윈 토토, pgp_sym_de윈 토토, pgp_pub_decrypt
SHA-1로 데이터를 보호하지 마십시오. 이것을 사용해야 할 유일한 이유 옵션은 고대 PGP 제품과의 호환성을 달성하는 것입니다. RFC 4880에 SHA-1 보호 패킷의 추가를 포식합니다. 최근 gnupg.org 및 pgp.com 소프트웨어가 잘 지원됩니다.
값 : 0, 1
기본값 : 0
적용 : pgp_sym_en윈 토토, pgp_pub_en윈 토토
별도의 세션 키 사용. 공개 키 암호화는 항상 a 별도의 세션 키; 이 옵션은 대칭 키 암호화를위한 것입니다. 기본적으로 S2K 키를 직접 사용합니다.
값 : 0, 1
기본값 : 0
적용 : pgp_sym_en윈 토토
사용할 S2K 알고리즘.
값 :
0- 소금없이. 위험한!
1- 소금이 있지만 고정 된 반복 카운트.
3- 가변 반복 카운트.
기본값 : 3
적용 : pgp_sym_en윈 토토
별도의 세션 키를 암호화하는 데 사용할 암호
값 : BF, AES, AES128, AES192, AES256
기본값 : Cipher-Algo 사용
적용 : pgp_sym_en윈 토토
데이터베이스 내부 인코딩에서 텍스트 데이터를 변환할지 여부 UTF-8과 뒤로. 데이터베이스가 이미 UTF-8 인 경우 변환이 없습니다 완료되지만 메시지는 UTF-8으로 태그됩니다. 이것없이 옵션은 아닙니다.
값 : 0, 1
기본값 : 0
적용 : pgp_sym_en윈 토토, pgp_pub_en윈 토토
새로운 키를 생성하려면 :
gpg-gen-key
선호하는 키 유형은입니다."DSA 및 Elgamal ".
RSA 암호화를 위해서는 DSA 또는 RSA 사인 전용을 만들어야합니다. 마스터로 키를 한 다음와 함께 RSA 암호화 서브 키를 추가하십시오.gpg -Edit-Key.
열쇠를 나열하려면 :
gpg-list-secret-keys
ascii-Armor 형식으로 공개 키를 내보내려면 :
gpg -a -export keyid public.key
ascii-Armor 형식으로 비밀 키를 내보내려면 :
gpg -a-export-secret-keys keyid incret.key
사용해야dearmor ()
키를 PGP 함수로 제공하기 전에 키. 또는 처리 할 수 있다면
이진 데이터, 삭제할 수 있습니다-a에서
명령.
자세한 내용은 참조Man GPG, GNU 개인 정보 보호 핸드북및 기타 문서http : //www.gnupg.org.
서명에 대한 지원이 없습니다. 그것은 또한 그것이 점검되지 않았 음을 의미합니다 암호화 하위 키가 마스터 키에 속하는지
마스터 키로 암호화 키를 지원하지 않습니다. 그런 연습과 마찬가지로 일반적으로 낙담하면 문제가되지 않아야합니다.
여러 하위 키에 대한 지원이 없습니다. 이것은 문제처럼 보일 수 있습니다 이것은 일반적인 관행입니다. 반면에, 당신은 당신의 사용해서는 안됩니다 일반 GPG/PGP 키pg윈 토토o, 그러나 사용 시나리오가 다소 다르기 때문에 새로운 것을 만듭니다.
이 함수는 데이터보다 암호를 실행합니다. 그들은 아무것도 없습니다 PGP 암호화의 고급 기능. 그러므로 그들은 전공이 있습니다 문제 :
사용자 키를 암호 키로 직접 사용합니다.
그들은 무결성 검사를 제공하지 않으며 암호화 된 데이터가 수정되었습니다.
사용자는 모든 암호화 매개 변수를 관리 할 것으로 예상합니다 자신, 심지어 IV.
텍스트를 처리하지 않습니다.
PGP 암호화의 도입, RAW 사용 암호화 기능은 낙담합니다.
Encrypt (Data Bytea, Key Bytea, Type Toint)는 Bytea를 반환합니다 Decrypt (Data Bytea, Key Bytea, type type 텍스트)는 BYTEA를 반환합니다 En윈 토토_iv (Data Bytea, Key Bytea, IV Bytea, Type Type) BYTEA를 반환합니다. de윈 토토_iv (data bytea, key bytea, iv bytea, type type type) returs bytea
|타입. 의 구문타입문자열은 :
알고리즘[ - 모드 ] [ /pad : 패딩 ]
여기서알고리즘34847_34860
BF- Blowfish
aes-aes (Rijndael -128, -192 또는 -256)
및모드중 하나입니다.
CBC- 다음 블록은 이전에 따라 다릅니다 (기본)
ECB- 각 블록은 암호화됩니다 별도로 (테스트 전용)
and패딩중 하나입니다.
PKCS- 데이터의 길이 일 수 있습니다 (기본)
없음- 데이터는 Cipher의 배수 여야합니다 블록 크기
예를 들어, 이들은 다음과 같습니다.
암호화 (데이터, 'fooz', 'bf') 암호화 (데이터, 'fooz', 'bf-cbc/pad : pkcs')
inEn윈 토토_iv
및de윈 토토_iv
, TheIV매개 변수는 CBC 모드의 초기 값입니다. 무시됩니다
ECB. 블록 크기가 아니라면 제로로 잘라내거나 패딩됩니다.
이 기능없이 함수의 모든 0에 기본적으로 기본적으로
매개 변수.
gen_random_bytes (count integer)를 반환합니다
반환countcryptographical 강한 무작위 바이트. 최대 1024 바이트는 한 번에 추출 될 수 있습니다. 이것은 임의의 생성기 풀을 배출하지 않는 것입니다.
pg윈 토토o자체를 구성합니다 메인 포스트 그레 스QL의 결과에구성스크립트. 영향을 미치는 옵션은입니다.-with-zliband-With-OpensSL.
Zlib로 컴파일 된 경우 PGP 암호화 기능이 암호화하기 전에 데이터를 압축합니다.
OpenSSL로 컴파일하면 더 많은 알고리즘이 있습니다 사용 가능. 또한 공개 키 암호화 기능이 더 빠릅니다 OpenSSL은보다 최적화 된 Bignum 함수를 가지고 있습니다.
표 F-20. 유무에 관계없이 기능의 요약 OpenSSL
기능 | 내장 | with OpenSSL |
---|---|---|
MD5 | 예 | 예 |
SHA1 | 예 | 예 |
SHA224/256/384/512 | 예 | 예 (참고 1) |
다른 다이제스트 알고리즘 | 아니오 | 예 (참고 2) |
blowfish | 예 | 예 |
AES | 예 | 예 (참고 3) |
des/3des/cast5 | 아니오 | 예 |
원시 암호화 | 예 | 예 |
PGP 대칭 암호화 | 예 | 예 |
PGP Public-Key 암호화 | 예 | 예 |
참고 :
SHA2 알고리즘이 버전 0.9.8의 OpenSSL에 추가되었습니다. 을 위한 이전 버전,pg윈 토토o사용합니다 내장 코드.
모든 다이제스트 알고리즘 OpenSSL 지원이 자동으로 선택됩니다 위로. 이것은 암호로는 불가능합니다. 명시 적으로.
AES는 버전 0.9.7이므로 OpenSSL에 포함되어 있습니다. 나이가 들었습니다 버전,pg윈 토토o내장을 사용합니다 암호.
SQL의 표준과 마찬가지로 모든 기능은 논쟁은 무효입니다. 이로 인해 부주의로 보안 위험이 발생할 수 있습니다 용법.
allpg윈 토토o함수는 내부에서 실행됩니다 데이터베이스 서버. 즉, 모든 데이터와 비밀번호가 움직입니다 사이pg윈 토토o및 클라이언트 응용 프로그램 명확한 텍스트로. 따라서 당신은해야합니다 :
로컬로 연결하거나 SSL 연결을 사용하십시오.
시스템 및 데이터베이스 관리자를 모두 신뢰합니다.
할 수 없다면 클라이언트 내부에서 암호화하는 것이 좋습니다 애플리케이션.
구현은 저항하지 않습니다사이드 채널 공격. 예를 들어, 필요한 시간 에이pg윈 토토o암호 해독 함수 주어진 크기의 ciphertexts에 따라 완료됩니다.
http : //www.gnupg.org/gph/en/manual.html
GNU 개인 정보 핸드북.
http : //www.openwall.com/crypt/
암호 블로우 피쉬 알고리즘을 설명합니다.
http : //www.stack.nl/~galactus/remailers/passphrase-faq.html
좋은 비밀번호를 선택하는 방법.
http : //world.std.com/~reinhold/diceware.html
암호 선택에 대한 흥미로운 아이디어.
http : //www.interhack.net/people/cmcurtin/snake-oil-faq.html
좋은 암호화와 나쁜 암호화를 설명합니다.
http : //www.ietf.org/rfc/rfc4880.txt
OpenPGP 메시지 형식.
http : //www.ietf.org/rfc/rfc1321.txt
MD5 메시지 소화 알고리즘.
http : //www.ietf.org/rfc/rfc2104.txt
HMAC : 메시지 인증을위한 키드 하시.
http : //www.usenix.org/events/usenix99/provos.html
Crypt-Des, Crypt-MD5 및 BCrypt 알고리즘 비교.
http : //csrc.nist.gov/cryptval/des.htm
DES, 3DES 및 AES의 표준.
http : //en.wikipedia.org/wiki/fortmenta_ (prng)
Fortuna csprng의 설명
Jean-Luc Cooke Fortuna 기반/dev/randomLinux의 드라이버.
Marko Kreen<markokr@gmail.com
pg윈 토토o다음의 코드를 사용합니다 출처 :
알고리즘 | 저자 | 소스 원점 |
---|---|---|
des crypt | David Burren 및 기타 | freebsd lib윈 토토 |
md5 윈 토토 | Poul-Henning Kamp | freebsd lib윈 토토 |
Blowfish 윈 토토 | Solar Designer | www.openwall.com |
Blowfish Cipher | Simon Tatham | Putty |
Rijndael Cipher | Brian Gladman | OpenBSD SYS/윈 토토O |
MD5 HASH 및 SHA1 | 넓은 프로젝트 | Kame Kame/Sys/Crypto |
SHA256/384/512 | Aaron D. Gifford | OpenBSD SYS/윈 토토O |
Bignum Math | Michael J. Fromberger | dartmouth.edu/~sting/sw/imath |
이전 | 배트맨 윈 토토 : 문서 : 9.3 : 배트맨 토토 9.3.25 문서화 | 다음 |
pg_buffercache | PostgreSQL : 문서 : 9.3 : 추가 제공 배트맨 토토 | PG_FREESPACEMAP |