aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--zh_CN.GB2312/books/handbook/security/chapter.sgml9
1 files changed, 0 insertions, 9 deletions
diff --git a/zh_CN.GB2312/books/handbook/security/chapter.sgml b/zh_CN.GB2312/books/handbook/security/chapter.sgml
index 729f0ca862..75bec0e1b8 100644
--- a/zh_CN.GB2312/books/handbook/security/chapter.sgml
+++ b/zh_CN.GB2312/books/handbook/security/chapter.sgml
@@ -884,15 +884,6 @@
<secondary>一次性口令</secondary>
</indexterm>
- <para>&unix; 系统上的每个用户都有一个与其帐户关联的口令。很显然,
- 为了保证口令的私密性,
- 使用了一种容易加密,却很难解密的被称作 <quote>单向散列</quote>
- 的方法来处理口令。换言之,我们刚刚说的那句话并不十分确切:
- 操作系统本身并不 <emphasis>真的</emphasis> 知道您的口令。
- 它只知道口令 <emphasis>经过加密的形式</emphasis>。
- 获取口令对应
- <quote>明文</quote> 的唯一办法是采用暴力在口令可能的区间内穷举。</para>
-
<para>S/Key 是基于单向 hash 功能的一次性密码管理方式。
为了考虑兼容性而使用了 MD4 散列, 而其他系统则使用了
MD5 和 DES-MAC。 S/Key 从 1.1.5 版之后就一直是