diff options
author | Xin LI <delphij@FreeBSD.org> | 2006-04-13 10:38:02 +0000 |
---|---|---|
committer | Xin LI <delphij@FreeBSD.org> | 2006-04-13 10:38:02 +0000 |
commit | a5cb93493da7890d84d4d5dad40b2a3ed0219c64 (patch) | |
tree | c3482ae19bfdaf0e3be8c8296cccc7198cf3b9f3 /zh_CN.GB2312/books | |
parent | ac4c718661effb1866e32cd24f7827d90cfb6704 (diff) |
Notes
Diffstat (limited to 'zh_CN.GB2312/books')
-rw-r--r-- | zh_CN.GB2312/books/handbook/security/chapter.sgml | 9 |
1 files changed, 0 insertions, 9 deletions
diff --git a/zh_CN.GB2312/books/handbook/security/chapter.sgml b/zh_CN.GB2312/books/handbook/security/chapter.sgml index 729f0ca862..75bec0e1b8 100644 --- a/zh_CN.GB2312/books/handbook/security/chapter.sgml +++ b/zh_CN.GB2312/books/handbook/security/chapter.sgml @@ -884,15 +884,6 @@ <secondary>一次性口令</secondary> </indexterm> - <para>&unix; 系统上的每个用户都有一个与其帐户关联的口令。很显然, - 为了保证口令的私密性, - 使用了一种容易加密,却很难解密的被称作 <quote>单向散列</quote> - 的方法来处理口令。换言之,我们刚刚说的那句话并不十分确切: - 操作系统本身并不 <emphasis>真的</emphasis> 知道您的口令。 - 它只知道口令 <emphasis>经过加密的形式</emphasis>。 - 获取口令对应 - <quote>明文</quote> 的唯一办法是采用暴力在口令可能的区间内穷举。</para> - <para>S/Key 是基于单向 hash 功能的一次性密码管理方式。 为了考虑兼容性而使用了 MD4 散列, 而其他系统则使用了 MD5 和 DES-MAC。 S/Key 从 1.1.5 版之后就一直是 |