怎么弄一个一次性的手机密码壁纸怎么弄

这样的密码有多强?是不是牢不可破。 | 死理性派小组 | 果壳网 科技有意思
895407人加入此小组
随着计算机的普及,10G的文件只能算是个小个头。如果10G长度的密码本呢?设计这样一个简单替换密码系统,1、将信息转换为二进制2、密码本是长达10G的0与1的乱码信息3、逐位加密,比如原文0001,第一位是0,而随机查找到密码本第453436位是0,于是就用453436代替0,其它位同理这样只要选择密文的时候足够随机,用什么方式来破解呢?唯一问题是如何分享这个密码本?不过只要不常更换密码,事前分享应该不难吧。
LZ说的应该属于流密码,或者说“一次一密加密法”。上个世纪就有人证明了这种加密法理论上是绝对安全的。前提是密钥必须是真正随机的,并且要易于保管。现在许多针对流密码的研究都是基于混沌理论的,因为它同时符合上述两个条件。
的话:LZ说的应该属于流密码,或者说“一次一密加密法”。上个世纪就有人证明了这种加密法理论上是绝对安全的。前提是密钥必须是真正随机的,并且要易于保管。现在许多针对流密码的研究都是基于混沌理论的,因为它同时符合上述两个条件。就是就是,但如果密码本长达10G,就可以用很多次不换密码本了,不是吗?
你这个的实用性不强,因为用453436代替了0,那么就意味着密文比原文大了5倍,这样对密文的传输和隐藏都带来新的问题。更重要的是,从信息量来说,你用6倍大的数据等价表达了原来一倍的信息,因此就意味着出现了很多冗余信息,从原理上来说,冗余是有助于密码破译的。但是你可以把你的第三步换成一个更简单的处理方法:按位异或。从第一位开始,顺序往后。这样,加密10G以内的明文,都可以视作一次一密,理论上是无法破译的。10G以后的明文,就要再生成一个码本了。
的话:你这个的实用性不强,因为用453436代替了0,那么就意味着密文比原文大了5倍,这样对密文的传输和隐藏都带来新的问题。更重要的是,从信息量来说,你用6倍大的数据等价表达了原来一倍的信息,因此就意味着出现了很多冗余信息,从原理上来说,冗余是有助于密码破译的。但是你可以把你的第三步换成一个更简单的处理方法:按位异或。从第一位开始,顺序往后。这样,加密10G以内的明文,都可以视作一次一密,理论上是无法破译的。10G以后的明文,就要再生成一个码本了。冗余信息有损安全说法不妥,这个原理是数学证明了的,绝对可靠。异或法亦不妥,虽然原理上一样,但这样就不会有广泛应用了。也就是只能在两人之间一次性传递。选用10G的密码本原因是,当成百上千个人一起用该密码系统时。仍然可以支持很久才换密码本。
的话:冗余信息有损安全说法不妥,这个原理是数学证明了的,绝对可靠。没明白你说的哪个原理是数学证明了的?如果是一次一密,那么我可以肯定的告诉你,你的这个不是一次一密,因为你的密钥重复使用了。如果说冗余信息有损安全,那么这个是证明了的。异或法亦不妥,虽然原理上一样,但这样就不会有广泛应用了。也就是只能在两人之间一次性传递。选用10G的密码本原因是,当成百上千个人一起用该密码系统时。仍然可以支持很久才换密码本。那这样你就做不到安全性了。因为你同一个位会被重复使用N次,这是可以进行频率分析和分组分析的。
的话:冗余信息有损安全说法不妥,这个原理是数学证明了的,绝对可靠。异或法亦不妥,虽然原理上一样,但这样就不会有广泛应用了。也就是只能在两人之间一次性传递。选用10G的密码本原因是,当成百上千个人一起用该密码系统时。仍然可以支持很久才换密码本。另外,谁告诉你异或只能在两个人之间使用的?我的版本跟你的最大区别不是异或,而是顺序往后。我之所以说用异或,是因为在这种密码体系中,安全性取决于密钥长度和唯一性(即“顺序往后”)。所以,用什么运算规则其实安全性都是一样的。而异或比较简单,而且计算机运算起来的速度最快,所以一般都会用它。你要是还没明白为什么那个“顺序往后”那么重要,那就自己学习一下密码学相关内容吧。
密码学的角度来说,太长的密钥实用性不大。密码的安全性来自于算法,而不是堆砌密钥长度。如果每次加密都进行一个随机过程,这可以算是一次一密,不过同样有实用性的问题。
很明显的一个问题是,还原的时候你怎么判断是453436还是456和436、、
的话:没明白你说的哪个原理是数学证明了的?如果是一次一密,那么我可以肯定的告诉你,你的这个不是一次一密,因为你的密钥重复使用了。如果说冗余信息有损安全,那么这个是证明了的。那这样你就做不到安全性了。因为你同一个位会被重复使用N次,这是可以进行频率分析和分组分析的。是的,理论上如此,但实际上一个10位的明文,只需要10位的密码本就可以完美加密。如果采用10G的密码本,要加密多少个文字啊。意味着在有限的时间内出现重复的信息很少。从实用角度讲,够了。两年过后换一下密码本吧。————————————————————————————————如果加密100位信息,用100位的绝对随机的密码本,这样的加密方式牢不可破
难点不在于用多长的密码,在于当你通过某种方法(比方说掷骰子)得到了一个长密码后,怎么把密码通知给对方。通过网络或电话线路肯定是不安全的,当面交换又太兴师动众了。所以最好的办法是约定一个加密方法,通过这个方法可以生成一系列长密钥,而双方只需要约定几个参数就可以了。第三方既不知道你的方法,也不知道参数,破译难度和一次一密基本是一致的。
的话:是的,理论上如此,但实际上一个10位的明文,只需要10位的密码本就可以完美加密。如果采用10G的密码本,要加密多少个文字啊。意味着在有限的时间内出现重复的信息很少。从实用角度讲,够了。两年过后换一下密码本吧。————————————————————————————————如果加密100位信息,用100位的绝对随机的密码本,这样的加密方式牢不可破问题在于你在哪里找这个“绝对随机”的随机数发生器呢?如果没有这个理想的随机数发生器,那么第一你的码本本身的构成就不是完全随机的,第二,你在加密时的那个随机找的过程也不是完全随机的。当你使用频度增加的时候,你的破绽就漏出来了,尤其是你采用软件随机的话。尤其是如果当攻击者可以采用已知明文,甚至是选择明文攻击的话,你的系统的抵抗力其实没多大。
的话:难点不在于用多长的密码,在于当你通过某种方法(比方说掷骰子)得到了一个长密码后,怎么把密码通知给对方。通过网络或电话线路肯定是不安全的,当面交换又太兴师动众了。所以最好的办法是约定一个加密方法,通过这个方法可以生成一系列长密钥,而双方只需要约定几个参数就可以了。第三方既不知道你的方法,也不知道参数,破译难度和一次一密基本是一致的。从理论上讲,单个见面是最安全的。如果一定要公开通讯可以用以下方式。——————————————————————————————————【密码学之旅】11.Diffie-Hellman密钥交换————————————————————————————————实际上,我设想的就是重要的一些通讯用这样的10G密码,比一次一密安全性低一点,但又高于其它。
的话:问题在于你在哪里找这个“绝对随机”的随机数发生器呢?如果没有这个理想的随机数发生器,那么第一你的码本本身的构成就不是完全随机的,第二,你在加密时的那个随机找的过程也不是完全随机的。当你使用频度增加的时候,你的破绽就漏出来了,尤其是你采用软件随机的话。尤其是如果当攻击者可以采用已知明文,甚至是选择明文攻击的话,你的系统的抵抗力其实没多大。加密时的那个随机的过程也不是完全随机的——这个才是问题,其它不是问题。比如频度,都说是是有限时间内了,比如5年,10G这样大的密码本要想得到足够多的重复数据还是不太可能的。再说了,10G不够还可以100G,不是什么大问题。本例的数据未绝细算,请不要挑刺。————————————————————————————————————绝对的随机数,只能设想造一个自动扔硬币的机器了,当然了最好用测量某个随机的物理过程代替。据传说苏联采用一大堆人扔色子,哈哈。不知道真不真。
的话:问题在于你在哪里找这个“绝对随机”的随机数发生器呢?如果没有这个理想的随机数发生器,那么第一你的码本本身的构成就不是完全随机的,第二,你在加密时的那个随机找的过程也不是完全随机的。当你使用频度增加的时候,你的破绽就漏出来了,尤其是你采用软件随机的话。尤其是如果当攻击者可以采用已知明文,甚至是选择明文攻击的话,你的系统的抵抗力其实没多大。如果你真怕重复性,把这个体系更改一下。随机选择的时候有区域限制。A发密文的时候只能在100M到200M这个密码区域选择。而且每次不重复。B:在200M-200M之间选择。好了。1000个人可以每人有100M的空间,可以写N多文字,写到老死。发送的是绝对一次性密码本,但大家都可以解密。
这个和破解成本有关,如果破解的成本太高,完全可以花点小钱把人绑架了,逼供出来=。=
画师,超级英雄联盟管理员
怎么输入密码,难道这么长的也要用手打的?
的话:这个和破解成本有关,如果破解的成本太高,完全可以花点小钱把人绑架了,逼供出来=。=
的话:如果你真怕重复性,把这个体系更改一下。随机选择的时候有区域限制。A发密文的时候只能在100M到200M这个密码区域选择。而且每次不重复。B:在200M-200M之间选择。好了。1000个人可以每人有100M的空间,可以写N多文字,写到老死。发送的是绝对一次性密码本,但大家都可以解密。没用的。对你这个体系的攻击,最直接的就是还原出你的密钥。传统的语言分析方法就不多说了,大量这些内容。在这个多媒体时代,如果想发一些数字格式的文件,那么因为这些格式往往带有比较固定的报头和数据规范,所以很容易成为分析的突破点。一但被分析出来,那么发送者的所属的那段密钥就可以逐步还原出来了。这个难度比你想象中的要简单。算了,不说了。你愿意相信是很强的就用吧。反正你这个密码体系,我基本可以下这个结论,在真正有决心有能力的破译者面前,基本上不构成什么难度。不过,我也相信,你也没办法把你的这个密码体系用于真正有保密价值的系统中。所以,几个小朋友自己玩玩,想点奇招怪招,放点烟幕弹,ok吧。
这个 不强 起码没你想像的强 你的这种方法 得给字符分组吧 一分组用十位代替一位 用五位代替一位效果是一样的 没什么意义
信息安全专业,物理爱好者
这个加密体系依靠密码本,不是违背了最基本的原则“算法的安全性应全部寄托于密钥”吗?……混沌算法,比如Lorenz体系,密钥空间可以超过10^60的,虽然是没有10GB的密码本大,但是交换密钥不用传这么长的东西啊,而且本地用Lorenz系统生成10GB的密码流速度很快的
任何密码,只要把刀子对准设计者的后心,都能破解——唐缺
安全是基于密钥的保密而不是加密算法……现代加密算法都是基于数学原理的,不像DES那时候有不透明盒子,所以安全的密钥管理,比加密算法重要的多因为人永远是最不安全的因素。
问一个小白问题,这种密码几乎不可能破解,是因为局限在目前人类的计算能力还是密码系统本质上的不可破解性呢?如果未来超级计算机的浮点运算速度达到每秒1乘以10的1亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿(一亿个亿)次方的话呢?
的话:问一个小白问题,这种密码几乎不可能破解,是因为局限在目前人类的计算能力还是密码系统本质上的不可破解性呢?如果未来超级计算机的浮点运算速度达到每秒1乘以10的1亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿(一亿个亿)次方的话呢?密码本质上的问题。无论多少计算能力都没有用。
信息安全专业,物理爱好者
的话:问一个小白问题,这种密码几乎不可能破解,是因为局限在目前人类的计算能力还是密码系统本质上的不可破解性呢?如果未来超级计算机的浮点运算速度达到每秒1乘以10的1亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿(一亿个亿)次方的话呢?达到这样的计算能力,就算是现有算法,我们也能让破解需要的计算能力在位数上再翻个番了,没有用的……
的话:问一个小白问题,这种密码几乎不可能破解,是因为局限在目前人类的计算能力还是密码系统本质上的不可破解性呢?如果未来超级计算机的浮点运算速度达到每秒1乘以10的1亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿(一亿个亿)次方的话呢?这样简单解释:妹子给你一句加密文,然后你知道密码只有3位数,于是你穷举所有密码,得到999个解,只有一个解有意义——“我爱你”,其它是乱码,于是你破解了。当然如果密码有点长,比如4位,或许你会得到两个有意义的解,“我爱你”,“要下雨”,你就要选择那个是正确的答案了。如果密码更长,或许你会得到更多的有意义答案,然后你选择不出来那个是正确的了。数学表明,如果密码与密文一样长,(只用最简单的加密),穷举也是无用的,因为有意义的解无比多
如果加密后的文件是文本文档形式的数字串的话,那么由于1个10GB的文件应该由107亿多个二进制位组成,原文的每个位转化到密文里算上分隔符平均会占11字节左右,这就意味着密文的体积是原文的88倍,就算牢不可破也没有实用价值啊就算加密后的文件依然是二进制位,那密文必然是一组定长的二进制位代表一个数字,这个数字是密码本里的位数,那么这组二进制位的长度至少应该是32,就算这样密文的体积也是原文的32倍,实用价值还是不行
的话:如果加密后的文件是文本文档形式的数字串的话,那么由于1个10GB的文件应该由107亿多个二进制位组成,原文的每个位转化到密文里算上分隔符平均会占11字节左右,这就意味着密文的体积是原文的88倍,就算牢不可破也没有实用价值啊就算加密后的文件依然是二进制位,那密文必然是一组定长的二进制位代表一个数字,这个数字是密码本里的位数,那么这组二进制位的长度至少应该是32,就算这样密文的体积也是原文的32倍,实用价值还是不行密文体积与原文一样,密码体积也与原文一样。比如:原文1111密文1010密码0101
文字游戏小组管理员
one-time pad..熟知..
软件工程师,网路安全从业者
因该说楼主这个算法数学上是相对安全的,相当于每加密一位都要随机产生一个密钥。但是问题在于,密码本过大导致分发及保存的困难(https要这么着加密,我去个网站就得搁个这网站10个g的密钥在硬盘上,去另外一网站又是个10g,谁受得了),所以只能像18楼说的这种密码体系“几个小朋友自己玩玩,想点奇招怪招,放点烟幕弹,ok吧。”
的话:密文体积与原文一样,密码体积也与原文一样。比如:原文1111密文1010密码0101那你这个不就是一次一密按位异或吗?和你一楼说的办法不一样了。
没有木棒破解不了的密码
弄丢一次密码就死啦死啦地
(C)果壳网&&&&京ICP证100430号&&&&京网文[-239号&&&&新出发京零字东150005号&&&&
违法和不良信息举报邮箱:&&&&举报电话:&&&&&&&&破解已连接的WiFi密码,教你做一次黑客,至今无人揭晓破解已连接的WiFi密码,教你做一次黑客,至今无人揭晓联众科技传媒百家号破解密码这种事情,在大家看来都是黑客做的事情。你是否想做一次黑客,是否想看看别人的密码呢?今天就来教大家做一次黑客,破解一下已连接的WiFi密码。在此之前,我们先科普一下破解各种密码的原理。破解某个密码,可以分为两大类:无线索密码和有线索密码。无线索密码就是待破解的密码没有任何登录痕迹,比如和你毫不相干的一个陌生人的QQ密码。破解无线索密码常用的方法就是暴力破解,其本质就是一个密码一个密码地试,直到试对为止。当然,暴力破解不可能人去试,我们通常是设置一个字典,让电脑或机器来试。有线索密码就是相对于无线索密码,你有该密码的登录痕迹,可以利用该痕迹找出该密码。比如某个人在你电脑上登录过他的QQ,这种情况下,就在你电脑上产生密码痕迹,只要留下蛛丝马迹,就一定能获取该密码。今天,给大家分享的是一个简单的情况,就是破解已连接WiFi的密码。既然是已连接的WiFi,那么就属于我们说的有线索的密码。该WiFi可能是你用万能钥匙连接的,也可能是朋友帮你连接的。通常此时我们是看不到密码的,那么应该怎么做才能获取该WiFi的密码呢?首先,我们需要一部连接WiFi后点击可以生成二维码的手机,比如小编用的手机型号是华为的荣耀畅玩6X,其他的手机型号大家可以测试一下。下图是我连接的一个WiFi。我们点击一下已连接的这个WiFi,会出现一个二维码(已打码),如下图:然后,我们用微信扫面该二维码,会出现一段代码,同样如下图。代码后半部分的“P:”和两个;之间的一串字符,就是该WiFi的密码,比如我们这个WiFi密码就是chh891107。获得该密码,你就可以用其它设备来连接上网了,也可以猜测一下主人设置该密码的意义,比如是她的生日,这个WiFi的主人可能是89年出生的哦!关于如何破解已连接的WiFi密码,你学会了吗?尝试一下做黑客的感觉吧本文由百家号作者上传并发布,百家号仅提供信息发布平台。文章仅代表作者个人观点,不代表百度立场。未经作者许可,不得转载。联众科技传媒百家号最近更新:简介:科技是第一生产力,专注科技的力量作者最新文章相关文章最新跨境电商知识15.5. 一次性口令15.5. 一次性口令默认情况下, FreeBSD 提供了
OPIE (One-time Passwords In Everything) 支持,
它默认使用 MD5 散列。下面将介绍三种不同的口令。 第一种是您常用的 UNIX(R) 风格或 Kerberos
口令; 我们在后面的章节中将称其为 “UNIX(R) 口令”。
第二种是使用 OPIE 的
程序生成,
以及登录提示所接受的一次性口令,我们称其为
“一次性口令”。 最后一类口令是您输入给
opiekey 程序 (有些时候是
opiepasswd 程序)
用以产生一次性口令的秘密口令,我们称其为 “秘密口令”
或通俗地简称为 “口令”。秘密口令和您的 UNIX(R) 口令毫无关系, 尽管可以设置为相同的,
但不推荐这么做。 OPIE 秘密口令并不像旧式的
UNIX(R) 口令那样只能限于8位以内。
您想要用多长的口令都可以。 有六、七个词的短句是很常见的选择。
在绝大多数时候, OPIE 系统和 UNIX(R) 口令系统完全相互独立地工作。除了口令之外, 对于 OPIE 还有两组至关重要的数据。
其一被称作 “种子” 或 “key”, 它包括两个字符和五个数字。
另一个被称作 “迭代轮数”, 这是一个 1 到 100 之间的数字。
OPIE 通过将种子加到秘密口令后面, 并执行迭代轮数那么多次的 MD4/MD5
散列运算来得到结果, 并将结果表示为 6 个短的英文单词。
这 6 个英文单词就是您的一次性口令。
验证系统 (主要是 PAM) 会记录上次使用的一次性口令,
如果用户提供的口令的散列值与上次一致, 则可以通过身份验证。
由于使用了单向的散列函数, 因此即使截获了上次使用的口令,
也没有办法恢复出下次将要使用的口令;
每次成功登录都将导致迭代轮数递减, 这样用户和登录程序将保持同步。
每当迭代轮数减少到 1 时, 都必须重新初始化 OPIE。接下来将讨论和每个系统有关的三个程序。
opiekey 程序能够接收带迭代计数, 种子和秘密口令,
并生成一个一次性口令, 或一张包含连续的一组一次性口令的表格。
opiepasswd
程序用于初始化 OPIE, 并修改口令、
迭代次数、种子和一次性口令。
和 opieinfo 程序可以用于检查相应的验证数据文件
(/etc/opiekeys) 并显示执行命令的用户当前的迭代轮数和种子。我们将介绍四种不同的操作。 在安全的连接上通过
opiepasswd 来第一次设置一次性口令,
或修改口令及种子。 第二类操作是在不安全的连接上使用
opiepasswd 辅以在安全连接上执行的
opiekey 来完成同样的工作。
第三类操作是在不安全的连接上使用 opiekey 来登录。
最后一类操作是采用 opiekey 来生成大批的密码,
以便抄下来或打印出来,在没有安全连接的地方使用。15.5.1. 安全连接的初始化第一次初始化 OPIE 时, 可以使用 opiepasswd 命令:% opiepasswd -c
[grimreaper] ~ $ opiepasswd -f -c
Adding unfurl:
Only use this met NEVER from remote. If you are using
telnet, xterm, or a dial-in, type ^C now or exit with no password.
Then run opiepasswd without the -c parameter.
Using MD5 to compute responses.
Enter new secret pass phrase:
Again new secret pass phrase:
ID unfurl OTP key is 499 to4268
MOS MALL GOAT ARM AVID COED
在 Enter new secret pass phrase: 或
Enter secret password: 提示之后,
应输入一个密码或口令字。 请留意, 这并不是您用于登录的口令,
它用于生成一次性的登录密钥。
“ID” 这一行给出了所需的参数:
您的登录名,
迭代轮数, 以及种子。 登录系统时,
它能够记住这些参数并呈现给您, 因此无需记忆它们。
最后一行给出了与您的秘密口令对应的、用于登录的一个一次性口令;
如果您立即重新登录, 则它将是您需要使用的那个口令。15.5.2. 不安全连接初始化如果您需要通过一个不安全的连接来初始化,
则应首先在安全连接上执行过一次 opiekey;
您可能希望在可信的机器的 shell 提示符下完成。
此外还需要指定一个迭代轮数 (100 也许是一个较好的选择)
也可以选择一个自己的种子, 或让计算机随机生成一个。
在不安全的连接上 (当然是连到您希望初始化的机器上),使用
opiepasswd 命令:% opiepasswd
Updating unfurl:
You need the response from an OTP generator.
Old secret pass phrase:
otp-md5 498 to4268 ext
Response: GAME GAG WELT OUT DOWN CHAT
New secret pass phrase:
otp-md5 499 to4269
Response: LINE PAP MILK NELL BUOY TROY
ID mark OTP key is 499 gr4269
LINE PAP MILK NELL BUOY TROY
为了接受默认的种子, 按下 Return (回车)。
在输入访问口令之前, 到一个有安全连接的机器上,
并给它同样的参数:% opiekey 498 to4268
Using the MD5 algorithm to compute response.
Reminder: Don't use opiekey from telnet or dial-in sessions.
Enter secret pass phrase:
GAME GAG WELT OUT DOWN CHAT
现在回到不安全的连接, 并将生成的一次性口令粘贴到相应的应用程序中。15.5.3. 生成一个一次性密码一旦初始化过 OPIE, 当您登录时将看到类似这样的提示:% telnet example.com
Trying 10.0.0.1...
Connected to example.com
Escape character is '^]'.
FreeBSD/i386 (example.com) (ttypa)
login: &username&
otp-md5 498 gr4269 ext
Password: 另外, OPIE 提示有一个很有用的特性
(这里没有表现出来): 如果您在口令提示处按下 Return (回车)
系统将回显刚键入的口令, 您可以藉此看到自己所键入的内容。
如果试图手工键入一个一次性密码, 这会非常有用。此时您需要生成一个一次性密码来回答这一提示。
这项工作必须在一个可信的系统上执行
opiekey 来完成。
(也可以找到 DOS、
Windows(R) 以及 Mac OS(R) 等操作系统上运行的版本)。
这个程序需要将迭代轮数和种子提供给它。
您可以从登录提示那里复制和粘贴它们。在可信的系统上:% opiekey 498 to4268
Using the MD5 algorithm to compute response.
Reminder: Don't use opiekey from telnet or dial-in sessions.
Enter secret pass phrase:
GAME GAG WELT OUT DOWN CHAT现在就可以用刚刚获得的一次性口令登录了。15.5.4. 产生多个一次性口令有时,会需要到不能访问可信的机器或安全连接的地方。
这种情形下, 可以使用
opiekey 命令来一次生成许多一次性口令。 例如:% opiekey -n 5 30 zz99999
Using the MD5 algorithm to compute response.
Reminder: Don't use opiekey from telnet or dial-in sessions.
Enter secret pass phrase: &secret password&
26: JOAN BORE FOSS DES NAY QUIT
27: LATE BIAS SLAY FOLK MUCH TRIG
28: SALT TIN ANTI LOON NEAL USE
29: RIO ODIN GO BYE FURY TIC
30: GREW JIVE SAN GIRD BOIL PHI-n 5 按顺序请求 5 个口令,
30 则指定了最后一个迭代轮数应该是多少。
注意这些口令将按与使用顺序相反的顺序来显示。
如果您比较偏执, 可以手工写下这些结果;
一般来说把它粘贴到 lpr 就可以了。
注意,每一行都显示迭代轮数及其对应的一次性的密码;
一些人建议用完一个就划掉一个。15.5.5. 限制使用 UNIX(R) 口令OPIE 可以对 UNIX(R) 口令的使用进行基于 IP 的登录限制。
对应的文件是 /etc/opieaccess,
这个文件默认情况下就是存在的。
以了解关于这个文件进一步的情况,
以及安全方面需要进行的一些考虑。下面是一个示范的 opieaccess 文件:permit 192.168.0.0 255.255.0.0这行允许指定 IP 地址的用户 (再次强调这种地址容易被伪造)
在任何时候使用 UNIX(R) 口令登录。如果 opieaccess 中没有匹配的规则,
则将默认拒绝任何非 OPIE 登录。本文档和其它文档可从这里下载:
.如果对于FreeBSD有问题,请先阅读
,如不能解决再联系
关于本文档的问题请发信联系

我要回帖

更多关于 龙丰视频密码怎么弄 的文章

 

随机推荐