登录 注册
当前位置:主页 > 资源下载 > 45 > 入门教程-cadence阴影口令

入门教程-cadence阴影口令

  • 更新:2024-05-13 10:39:02
  • 大小:5.91MB
  • 推荐:★★★★★
  • 来源:网友上传分享
  • 类别:Unix - 操作系统
  • 格式:PDF

资源介绍

6.3 阴影口令 在上一节我们曾提及,对U N I X口令通常使用的加密算法是单向算法。给出一个密码口令, 找不到一种算法可以将其反变换到普通文本口令 (普通文本口令是在P a s s w o r d :提示后键入的口 令)。但是可以对口令进行猜测,将猜测的口令经单向算法变换成加密形成,然后将其与用户 的加密口令相比较。如果用户口令是随机选择的,那么这种方法并不是很有用。但是用户往往 以非随机方式选择口令 (配偶的姓名、街名、宠物名等 )。一个经常重复的试验是先得到一份口 令文件,然后用试探方法猜测口令。 ( G a r f i n k e l和S p a ff o r d〔1 9 9 1〕的第2章对U N I X口令及口令 加密处理方案的历史情况及细节进行了说明。 ) 为使企图这样做的人难以获得原始资料 (加密口令 ),某些系统将加密口令存放在另一个通 常称为阴影口令( shadow password)的文件中。该文件至少要包含用户名和加密口令。与该 口令相关的其他信息也可存放在该文件中。例如,具有阴影口令的系统经常要求用户在一定时 1 1 2 U N I X环境高级编程