-
直接转换法:从阴影口令到数据流图再到模块结构图
资源介绍
6.3 阴影口令
在上一节我们曾提及,对U N I X口令通常使用的加密算法是单向算法。给出一个密码口令,
找不到一种算法可以将其反变换到普通文本口令 (普通文本口令是在P a s s w o r d :提示后键入的口
令)。但是可以对口令进行猜测,将猜测的口令经单向算法变换成加密形成,然后将其与用户
的加密口令相比较。如果用户口令是随机选择的,那么这种方法并不是很有用。但是用户往往
以非随机方式选择口令 (配偶的姓名、街名、宠物名等 )。一个经常重复的试验是先得到一份口
令文件,然后用试探方法猜测口令。 ( G a r f i n k e l和S p a ff o r d〔1 9 9 1〕的第2章对U N I X口令及口令
加密处理方案的历史情况及细节进行了说明。 )
为使企图这样做的人难以获得原始资料 (加密口令 ),某些系统将加密口令存放在另一个通
常称为阴影口令( shadow password)的文件中。该文件至少要包含用户名和加密口令。与该
口令相关的其他信息也可存放在该文件中。例如,具有阴影口令的系统经常要求用户在一定时
1 1 2 U N I X环境高级编程
- 上一篇: openssl for win
- 下一篇: 网络登录-数据流图到模块结构图的直接转换方法