首页 > 作文

基于口令的密码

更新时间:2023-04-08 21:03:19 阅读: 评论:0

1. 学习语文基于口令的密码

我们需要了解两个主要过程:1.加解密过程;2.获取加密密钥值。我们可以看到的是加解密过程就是通过从步骤2中获得加解密密钥的。接下来我们就详细说明秘钥的生成以及获取过程是怎么样的:

盐和口令通过散列函数(hash函数)构建加密密钥;图中没有显示,其实通过口令最终形成的hash值最终会对秘钥进行加密,和盐一起保存在一个安全的地方;会把2中加密后的秘钥通过hash值进行解密(因为当时hash加密的时候是对称加密)。

1.1 相对应的优化

1. 通汽车音乐大全过拉伸来改良PBE

口令的作用: 口令是固定的,并且长度是有限的,那么他的安全强度就不会很高,甚至比单纯的随机数还要低(伪随机数生成的会话秘钥CEK)。为了达到同样的安全强度就需要将口令和随机数绑定在一起。

2. 如何保存口令以及使用口令

设置口令使用自己才知道的信息;不要使用对自己重要的事物的名字;不要使用别人见过的信息;将多个不同的口令分开使用;记录口令将口令当成钥匙一样保管,其实就是提高它的重要性,不要放在计算机屏幕或者教室里,这些都太明显了。

3. 口令的有限性

假设口令由英文字母以及数字组成(共62个),并且假设只有8个字符,那么可能的组合也只有 6 2 8 ≈ 218 62^8\approx 218 628218万门萨智商测试题亿种,那么如果攻击者的计算机每秒可以尝试1亿个口令,则只需要25天就可以遍历所有的口令了——换句话说,即使暴力破解的时间也是父母寄语可以接受的。

针对口令的有效性需要做到的两点

生成安全的口令;以及盐和加密后的加密密钥保存的地方也必须是安全;

3. 对口令的管理

我们使用很多网站都需要用户名和口令进行登录,为了解决难以管理所以很多人都使用了工具进行管理,那么这些工具的原理是什么呢?

通过随机数来生成难以预料的口令,并能够与浏览器联动在网络上自动输入相应的口令;我们应该提防工具盗用用户的口令,所以首先就要确定开发者是否可信。

参考文章

1.图解密码技术.第11章.第6节.基于口令的密码

本文地址:https://blog.csdn.net/weixin_4229生活中的一朵浪花5969/article/details/107624563

本文发布于:2023-04-08 21:03:18,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/zuowen/be978dc9991ab111da3199961b2177dd.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:基于口令的密码.doc

本文 PDF 下载地址:基于口令的密码.pdf

标签:口令   随机数   密钥   过程
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图