pgcrypto español

download pgcrypto español

of 10

Transcript of pgcrypto español

PostgreSQL: Documentacin: Manuales: PostgreSQL 8.4: pgcrypto

http://translate.googleusercontent.com/translate_c?hl=es&prev=/search...

La bsqueda de documentacin: Tamao del texto: normal / grande Inicio Documentacin Manuales PostgreSQL 8.4 PostgreSQL 8.4.8 Documentacin Anterior Retroceso rpido Apndice F. Otros mdulos se suministran

Fast Forward

Prximo

F.23. pgcryptoEl mdulo pgcrypto ofrece funciones de cifrado para PostgreSQL.

F.23.1. Funciones generales de hashingF.23.1.1. digest()digerir (datos de texto, escriba el texto) devuelve bytea digerir (datos bytea, escriba el texto) devuelve bytea

Calcula un hash binario de los datos facilitados. Tipo es el algoritmo que utilizar. Algoritmos estndares son MD5, SHA1, sha224, sha256, sha384 y sha512. Si pgcrypto fue construido con OpenSSL, ms algoritmos estn disponibles, como se detalla en la Tabla F-21 . Si desea que la digestin como una cadena hexadecimal, utilice encode() en el resultado. Por ejemplo:CREAR O CAMBIAR LA FUNCIN sha1 (bytea) devuelve el texto AS $ $ Seleccione Codificar (digerir ($ 1, 'sha1'), 'hex') $ $ LANGUAGE SQL ESTRICTA inmutable;

F.23.1.2. hmac()hmac (texto, datos, texto clave, escriba el texto) devuelve bytea hmac (datos bytea, texto clave, escriba el texto) devuelve bytea

Calcula hash MAC de los datos con la tecla clave. Tipo es el mismo que en digest() . Esto es similar a digest() , pero el hash slo se puede calcular conociendo la clave. Esto evita que el escenario de los datos de alguien alterando y cambiando el hash de igualar. Si la clave es mayor que el tamao del bloque de almohadilla que la primera hash y el resultado se utilizar como clave.

F.23.2. Funciones de hash de contraseasLas funciones crypt() y gen_salt() se han diseado especficamente para las contraseas hashing. crypt() hace el hash y gen_salt() prepara parmetros del algoritmo para ello. Los algoritmos de crypt() difieren de los algoritmos hash habituales, como MD5 o SHA1 en los siguientes aspectos: 1. Son lentos. Como la cantidad de datos es tan pequea, esta es la nica manera de hacer fuerza bruta contraseas difciles. 2. Ellos usan un valor aleatorio, llamado sal, para que los usuarios tengan la misma contrasea que tienen diferentes contraseas encriptadas. Esta es tambin una proteccin adicional contra la inversin del algoritmo. 3. Estos incluyen el tipo de algoritmo en el resultado, por lo que las contraseas hash con diferentes algoritmos pueden co-existir.

1 de 10

02/08/2011 04:06 p.m.

PostgreSQL: Documentacin: Manuales: PostgreSQL 8.4: pgcrypto

http://translate.googleusercontent.com/translate_c?hl=es&prev=/search...

4. Algunos de ellos son de adaptacin - que significa que los ordenadores se vuelven ms rpidos, se puede ajustar el algoritmo a ser ms lento, sin introducir la incompatibilidad con las contraseas existentes. Tabla F-18. Algoritmos soportados por crypt() Algoritmo Max longitud de la contrasea De adaptacin? Bits de sal Descripcin bf 72 s 128 Blowfish basado en la variante 2 bis md5 ilimitado no 48 MD5 basado en la criptaXDES des

8 8

s no

24 12

DES extendido Original de la cripta UNIX

F.23.2.1. crypt()crypt (password de texto, el texto de sal) devuelve el texto

Calcula una cripta (3)-estilo hash de la contrasea. Cuando guarde una nueva contrasea, es necesario utilizar gen_salt() para generar un valor salt nuevo. Para comprobar una contrasea, pase el valor almacenado almohadilla, como la sal, y poner a prueba si el resultado coincide con el valor almacenado. Ejemplo de configuracin de una nueva contrasea:ACTUALIZACIN ... JUEGO pswhash = crypt ('contrasea nueva, gen_salt (' md5 '));

Ejemplo de autenticacin:SELECCIONAR pswhash = crypt ('entr password', pswhash) DE ... ;

Esta funcin devuelve verdadero si la contrasea introducida es correcta.

F.23.2.2. gen_salt()gen_salt (escriba el texto [, iter_count entero]) devuelve el texto

Genera una nueva cadena de sal al azar para su uso en crypt() . La cadena de sal tambin le dice a crypt() el algoritmo que utilizar. El parmetro type especifica el algoritmo de hash. Los tipos aceptados son: des, XDES, md5 y bf. El parmetro iter_count permite al usuario especificar el nmero de iteraciones, los algoritmos que uno tiene. Cuanto mayor sea el nmero, ms tiempo se necesita para el hash de la contrasea y por lo tanto, cuanto ms tiempo para romperlo. Aunque con muy alta una cuenta de la hora de calcular el hash puede ser de varios aos - lo cual es algo poco prctico. Si el parmetro iter_count se omite, el nmero de iteraciones por defecto se utiliza. Los valores permitidos para iter_count dependen del algoritmo y se muestran en la Tabla F-19 . Tabla F-19. Cuenta la iteracin de crypt() Algoritmo Defecto Min Max XDES 725 1 16777215 bf 6 4 31 Para XDES hay una limitacin adicional de que el nmero de iteraciones debe ser un nmero impar. Para seleccionar un nmero de iteraciones del caso, considerar que el original cripta DES fue diseado para tener la velocidad de 4 hashes por segundo en el hardware de la poca. Ms lento que el 4 hashes por segundo probablemente frenara la facilidad de uso. Ms rpido que 100 hashes por segundo es probablemente demasiado rpido. Tabla F-20 ofrece una visin general de la relativa lentitud de los algoritmos hash diferentes. La tabla muestra la cantidad de tiempo que se tardara en intentar todas las combinaciones de caracteres en una contrasea de 8 caracteres, en el supuesto de que la contrasea contenga o slo letras en minscula o mayscula y minsculas letras y nmeros. En las entradas de la cripta-BF, el nmero despus de una barra es el parmetro de iter_count gen_salt . Tabla F-20. Velocidades algoritmo hash

2 de 10

02/08/2011 04:06 p.m.

PostgreSQL: Documentacin: Manuales: PostgreSQL 8.4: pgcrypto

http://translate.googleusercontent.com/translate_c?hl=es&prev=/search...

Hashes / seg Para [az] De [A-Za-z0-9] cripta-bf / 8 28 246 aos 251322 aos cripta-bf / 7 57 121 aos 123.457 aos Algoritmocripta-bf / 6 cripta-bf / 5 cripta-md5 cripta-des sha1 md5

112 211 2681 362837 590223 2345086

62 aos 33 aos 2,6 aos 7 das 4 das 1 da

62831 aos 33351 aos 2625 aos 19 aos 12 aos 3 aos

Notas: La mquina que se utiliza es un Pentium 1.5GHz 4.cripta-des md5

y la cripta-md5 nmeros algoritmo se han tomado de John the Ripper v1.6.38 de la prueba de salida.

nmeros son de mdcrack 1.2. los nmeros son de lcrack-20031130-beta.

sha1

nmeros se realizan usando un programa simple que se repite ms de 1000 contraseas de 8 caracteres. Es mi manera de mostrar la velocidad con diferente nmero de iteraciones. Como referencia: john-prueba muestra 213 loops / s para la cripta-bf / 5. (La diferencia muy pequea en los resultados est en consonancia con el hecho de que la aplicacin de la cripta-BF en pgcrypto es el mismo utilizado en John the Ripper).cripta-bf

Tenga en cuenta que "probar todas las combinaciones" no es un ejercicio realista. Por lo general, obtencin ilegal de contrasea se realiza con la ayuda de diccionarios, que contienen palabras comunes y mutaciones diferentes de ellos. As que, aunque algo as como palabras claves puede ser roto mucho ms rpido que las cifras anteriores sugieren que, mientras que un 6 caracteres no-palabra-como contrasea pueden escapar a agrietarse. O no.

F.23.3. Las funciones de cifrado PGPLas funciones aqu aplicar la parte de cifrado de OpenPGP (RFC 4880) estndar. Soportados son tanto de clave simtrica y de clave pblica de cifrado. Un mensaje cifrado PGP consta de 2 partes, o paquetes: Paquete que contiene una clave de sesin - ya sea de clave simtrica o de clave pblica cifrada. Paquete de datos que contiene cifrada con la clave de sesin. Al cifrar con una clave simtrica (es decir, una contrasea): 1. La contrasea que se utiliza un algoritmo hash String2Key (S2K) algoritmo. Esto es bastante similar a la crypt() algoritmos - deliberadamente lento y con sal al azar - pero produce una clave binaria de larga duracin. 2. Si una clave de sesin por separado se solicita una clave aleatoria se generarn nuevas. De lo contrario la clave S2K se utiliza directamente como la clave de sesin. 3. Si la clave S2K se va a utilizar directamente, slo la configuracin S2K se pondr en el paquete de claves de sesin. De lo contrario la clave de sesin se cifra con la clave S2K y poner en el paquete de claves de sesin. Al cifrar con una clave pblica: 1. Una nueva clave de sesin aleatoria se genera. 2. Que se cifra usando la clave pblica y poner en el paquete de claves de sesin. En cualquier caso, los datos se cifren se procesa de la siguiente manera: 1. De manipulacin de datos opcionales: la compresin, la conversin a UTF-8, y / o conversin de fin de lnea. 2. Los datos se precede con un bloque de bytes aleatorios. Esto es equivalente a utilizar una muestra aleatoria IV.

3 de 10

02/08/2011 04:06 p.m.

PostgreSQL: Documentacin: Manuales: PostgreSQL 8.4: pgcrypto

http://translate.googleusercontent.com/translate_c?hl=es&prev=/search...

3. Un hash SHA1 del prefijo de azar y los datos se aaden. 4. Todo esto se cifra con la clave de sesin y se coloca en el paquete de datos.

F.23.3.1. pgp_sym_encrypt()pgp_sym_encrypt (texto, datos, texto psw [, opciones de texto]) devuelve bytea pgp_sym_encrypt_bytea (datos bytea, texto psw [, opciones de texto]) devuelve bytea

Cifrar los datos con una simtrica psw de la clave PGP. El parmetro opciones puede contener valores de las opciones, tal como se describe a continuacin.

F.23.3.2. pgp_sym_decrypt()pgp_sym_decrypt (msg bytea, texto psw [, opciones de texto]) devuelve el texto pgp_sym_decrypt_bytea (msg bytea, texto psw [, opciones de texto]) devuelve bytea

Descifrar un mensaje PGP clave simtrica cifrada. Descifrar los datos bytea con pgp_sym_decrypt no est permitida. Esto es para evitar la salida de datos de carcter no vlido. Descifrar los datos de texto originalmente con pgp_sym_decrypt_bytea est muy bien. El parmetro opciones puede contener valores de las opciones, tal como se describe a continuacin.

F.23.3.3. pgp_pub_encrypt()pgp_pub_encrypt (datos de texto, clave bytea [, opciones de texto]) devuelve bytea pgp_pub_encrypt_bytea (datos bytea, clave bytea [, opciones de texto]) devuelve bytea

Cifrar los datos con una clave de la clave pblica PGP. Dando a esta funcin de una clave secreta se producir un error. El parmetro opciones puede contener valores de las opciones, tal como se describe a continuacin.

F.23.3.4. pgp_pub_decrypt()pgp_pub_decrypt (msg bytea, clave bytea [, texto psw [, opciones de texto]]) devuelve el texto pgp_pub_decrypt_bytea (msg bytea, clave bytea [, texto psw [, opciones de texto]]) devuelve bytea

Descifrar una clave pblica, cifrado de mensajes. Clave debe ser la clave privada correspondiente a la clave pblica que se us para cifrar. Si la clave secreta est protegido por contrasea, debe dar la contrasea en psw. Si no hay ninguna contrasea, pero desea especificar opciones, tienen que dar una contrasea vaca. Descifrar los datos bytea con pgp_pub_decrypt no est permitida. Esto es para evitar la salida de datos de carcter no vlido. Descifrar los datos de texto originalmente con pgp_pub_decrypt_bytea est muy bien. El parmetro opciones puede contener valores de las opciones, tal como se describe a continuacin.

F.23.3.5. pgp_key_id()pgp_key_id (bytea) devuelve el texto

extrae el ID de la llave de una clave PGP pblica o secreta. O le da el identificador de clave que se utiliz para la encriptacin de los datos, si se les da un mensaje cifrado.pgp_key_id

Puede devolver dos identificadores de clave especial:Llasim

El mensaje se cifra con una clave simtrica.CUALQUIER TECLA

El mensaje es cifrado de clave pblica, pero el ID de la clave ha sido eliminado. Eso significa que usted tendr que probar todas las claves de su secreto en l para ver cul se descifra. Pgcrypto s misma no produce ese tipo de mensajes.

4 de 10

02/08/2011 04:06 p.m.

PostgreSQL: Documentacin: Manuales: PostgreSQL 8.4: pgcrypto

http://translate.googleusercontent.com/translate_c?hl=es&prev=/search...

Tenga en cuenta que las llaves diferentes pueden tener el mismo ID. Esto es raro, pero un evento normal. La aplicacin cliente debe tratar de descifrar con cada uno, para ver cul se ajusta - como la manipulacin de cualquier tecla.

F.23.3.6. armor() , dearmor()armadura (datos bytea) devuelve el texto dearmor (datos de texto) devuelve bytea

Estas funciones de envoltura / Separar datos binarios en formato PGP armadura ASCII, que es bsicamente Base64 con CRC y de formato adicionales.

F.23.3.7. Opciones para las funciones de PGPLas opciones son el nombre que sea similar a la de GnuPG. El valor de una opcin debe ser tomada despus de un signo igual, las opciones separadas unas de otras con comas. Por ejemplo:pgp_sym_encrypt (datos, psw, 'compress-algo = 1, cipher-algo = AES256)

Todas las opciones excepto convertir-crlf se aplican slo para cifrar funciones. Funciones descifrar obtener los parmetros de los datos de PGP. Las opciones ms interesantes son probablemente compress-algo y el modo unicode. El resto debe tener valores por defecto razonables. F.23.3.7.1. cipher-algo Qu algoritmo de cifrado para su uso.Valores: bf, AES128, AES192, AES256 (OpenSSL slo: 3DES, CAST5) Default: aes128 Se aplica a: pgp_sym_encrypt, pgp_pub_encrypt

F.23.3.7.2. compress-algo Que el algoritmo de compresin para su uso. Slo est disponible si PostgreSQL fue construido con zlib.Valores: 0 - sin compresin 1 - compresin ZIP 2 - compresin zlib (ZIP = ms CRCs de meta-datos y el bloque) Por defecto: 0 Se aplica a: pgp_sym_encrypt, pgp_pub_encrypt

F.23.3.7.3. comprimir a nivel Cunto hay que comprimir. Mayores niveles de compresin ms pequeas, pero son ms lentos. 0 desactiva la compresin.Valores: 0, 1-9 Por defecto: 6 Se aplica a: pgp_sym_encrypt, pgp_pub_encrypt

F.23.3.7.4. convert-crlf Si desea convertir \ n en \ r \ n en el cifrado y \ r \ n a \ n cuando descifrar. RFC 4880 especifica que los datos de texto deben ser almacenados usando \ r \ n la lnea de alimentacin. Utilice esta opcin para obtener un comportamiento totalmente compatible con RFC.Valores: 0, 1 Por defecto: 0 Se aplica a: pgp_sym_encrypt, pgp_pub_encrypt, pgp_sym_decrypt, pgp_pub_decrypt

F.23.3.7.5. disable-mdc No proteger los datos con SHA-1. La nica buena razn para utilizar esta opcin es la de lograr la compatibilidad con los

5 de 10

02/08/2011 04:06 p.m.

PostgreSQL: Documentacin: Manuales: PostgreSQL 8.4: pgcrypto

http://translate.googleusercontent.com/translate_c?hl=es&prev=/search...

productos PGP antiguos, anteriores a la adicin de SHA-1 paquetes protegidos con el RFC 4880. Gnupg.org recientes y software pgp.com lo soporta bien.Valores: 0, 1 Por defecto: 0 Se aplica a: pgp_sym_encrypt, pgp_pub_encrypt

F.23.3.7.6. enable-sesin-clave Use la clave de sesin por separado. Cifrado de clave pblica siempre utiliza una clave de sesin por separado, lo que es de cifrado de clave simtrica, que por defecto usa la clave S2K directamente.Valores: 0, 1 Por defecto: 0 Se aplica a: pgp_sym_encrypt

F.23.3.7.7. s2k modo Qu algoritmo de S2K de usar.Valores: 0 - Sin sal. Peligroso! 1 - Con la sal, pero con el nmero de iteraciones fijo. 3 - nmero de iteraciones variable. Por defecto: 3 Se aplica a: pgp_sym_encrypt

F.23.3.7.8. s2k-digest-algo Qu algoritmo de digerir para el uso en el clculo de S2K.Valores: md5, sha1 Default: sha1 Se aplica a: pgp_sym_encrypt

F.23.3.7.9. s2k-cipher-algo El algoritmo que utilizar para el cifrado de clave de sesin por separado.Valores: bf, aes, AES128, AES192, AES256 Por defecto: el uso cipher-algo Se aplica a: pgp_sym_encrypt

F.23.3.7.10. unicode en modo Si se convierten los datos textuales desde la codificacin de base de datos interna a UTF-8 y la espalda. Si su base de datos ya es UTF-8, la conversin no se har, pero el mensaje ser marcado como UTF-8. Sin esta opcin no ser.Valores: 0, 1 Por defecto: 0 Se aplica a: pgp_sym_encrypt, pgp_pub_encrypt

F.23.3.8. La generacin de claves PGP con GnuPGPara generar una nueva clave:gpg - gen-key

El tipo de clave preferido es "DSA y ElGamal". Para el cifrado RSA debe crear o DSA o RSA de inicio de sesin nica clave como maestro y luego agregar una subclave de cifrado RSA con gpg - edit-key. A la lista de las claves:

6 de 10

02/08/2011 04:06 p.m.

PostgreSQL: Documentacin: Manuales: PostgreSQL 8.4: pgcrypto

http://translate.googleusercontent.com/translate_c?hl=es&prev=/search...

gpg - secreto-lista-claves

Para exportar una clave pblica en formato ASCII de blindaje:gpg-a - export KEYID> public.key

Para exportar una clave secreta en formato ASCII de blindaje:gpg-a - export-secret-keys KEYID> secret.key

Es necesario utilizar dearmor() en las teclas antes de drselos a las funciones de PGP. O si usted puede manejar datos binarios, usted puede caer-a partir de la orden. Para ms detalles vea man gpg, El Manual de GNU Privacy y otros documentos sobre http://www.gnupg.org .

F.23.3.9. Limitaciones de PGP cdigoNo hay soporte para la firma. Eso tambin significa que no se comprueba si la subclave de cifrado pertenece a la clave maestra. No hay soporte para cifrado de clave como llave maestra. Como esta prctica es generalmente desalentada, esto no debera ser un problema. No hay soporte para varias subclaves. Esto puede parecer un problema, ya que esta es una prctica comn. Por otro lado, no debe utilizar su habitual GPG / PGP teclas con pgcrypto, sino crear otros nuevos, como el escenario de uso es bastante diferente.

F.23.4. Funciones de cifrado de primasEstas funciones slo se ejecuta sobre un sistema de cifrado de datos, que no tienen las caractersticas avanzadas de cifrado PGP. Por lo tanto, tienen algunos problemas importantes: 1. Ellos utilizan una clave de usuario directamente como clave de cifrado. 2. Ellos no proporcionan ninguna comprobacin de la integridad, para ver si los datos cifrados se modific. 3. Ellos esperan que los usuarios gestionar todos los parmetros de encriptacin de s mismos, an IV. 4. Ellos no manejan texto. Por lo tanto, con la introduccin de cifrado PGP, el uso de funciones de cifrado de primas no se recomienda.cifrar (datos bytea, bytea clave, escriba el texto) devuelve bytea descifrar (datos bytea, bytea clave, escriba el texto) devuelve bytea encrypt_iv (datos bytea, clave bytea, iv bytea, escriba el texto) devuelve bytea decrypt_iv (datos bytea, clave bytea, iv bytea, escriba el texto) devuelve bytea

Cifrar / descifrar datos utilizando el mtodo de cifrado especificado por tipo. La sintaxis de la cadena de tipo es el siguiente:algoritmo [- Modo] [/ pad: relleno]

donde algoritmo es uno de:BF

- Blowfish - AES (Rijndael-128)

AES

y el modo es uno de:cbc BCE

- siguiente bloque depende anteriores (por defecto) - cada bloque se cifra por separado (solo para probar)

y el relleno es uno de:

7 de 10

02/08/2011 04:06 p.m.

PostgreSQL: Documentacin: Manuales: PostgreSQL 8.4: pgcrypto

http://translate.googleusercontent.com/translate_c?hl=es&prev=/search...

pkcs

- los datos pueden ser de cualquier longitud (por defecto) - los datos deben ser mltiplo del tamao de bloque de cifrado

ninguno

As, por ejemplo, son equivalentes:cifrar (datos, 'Fooz', 'bf') cifrar (datos, 'Fooz', 'bf-cbc/pad: PKCS)

En encrypt_iv y decrypt_iv , el parmetro iv es el valor inicial para el modo de CBC, es ignorado por el BCE. Se recorta o rellena con ceros si no es exactamente del tamao de bloque. El valor por defecto a todos los ceros de las funciones sin este parmetro.

F.23.5. Aleatorio de datos funcionesgen_random_bytes (recuento entero) devuelve bytea

Devoluciones contar bytes aleatorios criptogrficamente fuerte. Ms de 1024 bytes se puede extraer a la vez. Esto es para evitar el drenaje de la piscina del generador aleatorio.

F.23.6. NotasF.23.6.1. Configuracinse configura de acuerdo a los resultados de la secuencia de comandos de PostgreSQL configurar principal. Las opciones que le afectan son - with-zlib y - with-openssl.pgcrypto

Cuando se compila con zlib, las funciones de cifrado PGP es capaz de comprimir los datos antes de encriptar. Cuando se compila con OpenSSL, habr ms algoritmos disponibles. Tambin de clave pblica las funciones de cifrado ser ms rpido que OpenSSL tiene funciones bignum ms optimizado. Tabla F-21. Resumen de la funcionalidad con y sin OpenSSL Incorporado MD5 s SHA1 s SHA224/256/384/512 s Otros algoritmos de resumen no Blowfish AES DES/3DES/CAST5 s s no Funcionalidad Con OpenSSL s s s (Nota 1) s (Nota 2) s s (Nota 3) s s s s

Cifrado primas s PGP de cifrado simtrico s PGP cifrado de clave pblica s Notas:

1. SHA2 algoritmos se han aadido a la versin 0.9.8 de OpenSSL. Para versiones anteriores, pgcrypto utilizar incorporado en el cdigo. 2. Cualquier digerir algoritmo OpenSSL soporta es automticamente recogido. Esto no es posible con sistemas de cifrado, que necesitan ser apoyados de manera explcita. 3. AES est incluido en OpenSSL desde la versin 0.9.7. Para versiones anteriores, pgcrypto utilizar incorporado en el cdigo.

F.23.6.2. Manejo de NULLComo es habitual en SQL, todas las funciones devuelven NULL si alguno de los argumentos son NULL. Esto puede crear riesgos de seguridad en el uso descuidado.

8 de 10

02/08/2011 04:06 p.m.

PostgreSQL: Documentacin: Manuales: PostgreSQL 8.4: pgcrypto

http://translate.googleusercontent.com/translate_c?hl=es&prev=/search...

F.23.6.3. Limitaciones de seguridadTodas las funciones pgcrypto se ejecutan en el servidor de base de datos. Esto significa que todos los datos y las contraseas se mueven entre pgcrypto y las aplicaciones cliente en texto plano. Por lo tanto, usted debe: 1. Conectar de forma local o utilizar conexiones SSL. 2. Confiar en el sistema y el administrador de base de datos. Si no puedes, entonces es mejor hacerlo de cifrado dentro de la aplicacin cliente.

F.23.6.4. Lectura tilhttp://www.gnupg.org/gph/en/manual.html El GNU Privacy Guard. http://www.openwall.com/crypt/ Describe el algoritmo Blowfish cripta. http://www.stack.nl/ ~ galactus / remailers / contrasea-faq.html Cmo elegir una buena contrasea. http://world.std.com/ ~ Reinhold / diceware.html Idea interesante para recoger contraseas. http://www.interhack.net/people/cmcurtin/snake-oil-faq.html Describe la criptografa bien y el mal.

F.23.6.5. Las referencias tcnicashttp://www.ietf.org/rfc/rfc4880.txt OpenPGP formato del mensaje. http://www.ietf.org/rfc/rfc1321.txt El MD5 Message-Digest Algorithm. http://www.ietf.org/rfc/rfc2104.txt HMAC: Teclea-Hashing para autenticacin de mensajes. http://www.usenix.org/events/usenix99/provos.html Comparacin de la cripta-des, la cripta y los algoritmos MD5-bcrypt. http://csrc.nist.gov/cryptval/des.htm Normas para la DES, 3DES y AES. http://en.wikipedia.org/wiki/Fortuna_ (PRNG) Descripcin de la Fortuna CSPRNG. http://jlcooke.ca/random/ Jean-Luc Cooke Fortuna basado en / dev / random controlador para Linux. http://research.cyber.ee/ ~ lipmaa / crypto / Coleccin de punteros de la criptografa.

F.23.7. Autor9 de 10

02/08/2011 04:06 p.m.

PostgreSQL: Documentacin: Manuales: PostgreSQL 8.4: pgcrypto

http://translate.googleusercontent.com/translate_c?hl=es&prev=/search...

Marko Kreen < [email protected] >pgcrypto

utiliza el cdigo de las siguientes fuentes: Autor David Burren y otros Poul-Henning Kamp Solar Designer Simon Tatham Brian Gladman Todo el proyecto Fuente de origen FreeBSD libcrypt FreeBSD libcrypt www.openwall.com PuTTY OpenBSD sys / cripto KAME kame / sys / crypto

Algoritmo DES cripta MD5 cripta Blowfish cripta Blowfish cifrado Rijndael cifrado MD5 y SHA1

SHA256/384/512 Aaron D. Gifford OpenBSD sys / cripto Bignum matemticas Michael J. Fromberger dartmouth.edu / ~ picadura / sw / IMath Anterior Casa pg_buffercache Hasta Poltica de Privacidad | Proyecto presentado por nuestros patrocinadores servidor . | Diseado por tinysofa Derechos de Autor 1996 - 2011 Grupo de Desarrollo Global de PostgreSQL Prximo pg_freespacemap

10 de 10

02/08/2011 04:06 p.m.