freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

ssh加密技術(shù)研究及實現(xiàn)_本科畢業(yè)論文-文庫吧

2025-06-16 08:59 本頁面


【正文】 xq, x≠ 0; y 為用戶公開密鑰, y=gkmod p;m為待簽名數(shù)據(jù); k 為小于 q的隨機數(shù)。(不同的 m 簽名時不同)。 簽名: r(簽名) =( gkmod p) mod q; s(簽名) =( k1( H( m) +xr)) mod q 。 驗證: w=s1modq、 u1=( H( m) .w) mod q 、 u2=( ) mod q 。 v=(()mod p)mod q。 如果 v=r,則驗證成功。 河北司法警官職業(yè)學(xué)院 4 2. 安全 SSH 的工作原理 . SSH 的應(yīng)用范圍 . 特點及適用范圍 SSH 在端到端建立起一條安全會話的通道 ,包括使用公有密鑰加密法進行用戶和主機認證,和使用對稱密鑰進行數(shù)據(jù)加密。 適用范圍:防止包欺騙, IP/主機欺騙,密碼截獲,偵聽,不適用的范圍 :偵聽對特定端口的攻擊, Dos 攻擊等。 . SSH 的認證和加密方式: . SSH 的體系結(jié)構(gòu): 連接層 用戶認證層 傳輸層 傳輸層 :完成加密算法的協(xié)商 ,保證傳輸數(shù)據(jù)的致密性和完整性 ,在傳送對稱密鑰的同時完成客戶端對服務(wù)器端的認證。 用戶認證層:位于傳輸層之上,它在傳輸層保證數(shù)據(jù)致密性和 完整性的情況下完成服務(wù)器方對用戶方的認證。 連接層:位于傳輸層和用戶認證層之上,它負責(zé)連接通道的分配和管理。如端口轉(zhuǎn)發(fā)時虛通道的分配。 . SSH 的工作模型 (Client/Server): 建立連接 河北司法警官職業(yè)學(xué)院 5 . 服務(wù)器端認證用戶 認證的過程如上圖所示:客戶端用自己的私鑰將一段明文加密,并將自己的公鑰附在密文后面?zhèn)鹘o服務(wù)器,服務(wù)器端用公鑰解密,如果成功,再將公鑰送往公鑰數(shù)據(jù)庫或認證中心進行身份認證。 客戶端對服務(wù)器端進行認 證和對稱密鑰傳送過程如下: (1)客戶端隨機生成校驗字節(jié) (2)將校驗字節(jié)發(fā)送給服務(wù)器(可加密) (3)服務(wù)器依據(jù)一定算法從校驗字節(jié)中抽取對稱密鑰 (4)服務(wù)器將校驗字節(jié)用私鑰加密附在公鑰上傳回客戶端 (5)客戶端解密后認證校驗字是否為原始發(fā)送的校驗字 用對稱密鑰(會話密鑰)加密傳輸數(shù)據(jù) 斷開連接 . SSH 的數(shù)據(jù)完整性 SSH 包格式 河北司法警官職業(yè)學(xué)院 6 驗字節(jié) =摘要函數(shù)(數(shù)據(jù),順序號,會話密鑰) 如果發(fā)送方和接收方校驗字節(jié)相同,說明數(shù)據(jù)未被改動。 3. SSH 的安裝和使用 . SSH 的安裝: SSH1和 SSH2基于不同的協(xié)議。 SSH1基于 ; SSH2基于 協(xié)議,因此二者并不兼容。所以在選擇版本時,要注意,你所連接或想要連接你的系統(tǒng)有什么版本你就應(yīng)當選什么版本 。 . 服務(wù)器端 SSHD 的使用和配置: b bits 可以指定服務(wù)器密鑰的比特數(shù)。隱含值為 768bit,然而可以使它變得更大或更小,這取決于你是否從 id 啟動守護或是否需要更強的安全性。 d 調(diào)試模式。這和 sshd1一樣。安全 shell 守護被啟動,但它并沒有在后臺運行也沒有產(chǎn)生任何子進程。調(diào)試級別越高,你接受到的信息也越多。調(diào)試輸出結(jié) 果存放于系統(tǒng)的日志文件,而警報機制則將被關(guān)閉。該模式僅能被用于服務(wù)器的調(diào)試,而不是為了增加日志文件的長度。 f configfile 與 sshd1一樣,你可以指定一個特定的配置文件。隱含值為/etc/ssh2/sshdlonfig,但如果你不是以超級用戶的權(quán)限來運行安全 shell,你就需要在其他地方定義這個文件。 g login_grale_time 與 sshd1一樣,它設(shè)置安全 shell 守護中的“警報”機制。它給客戶程序一個確定的時間,每到相應(yīng)的時間間隔,客戶將和服務(wù)器確認一次。隱含的時間為 600秒( 10分鐘)。如果客戶程序不確認,服務(wù)器進程將斷開 socket 連接。你可以將它設(shè)置為 0,這意味著對確認時間沒有限制。如果你將安全守護設(shè)為調(diào)試模式,該選項將自動地設(shè)為零。 h host_key_file 與 sshd1一樣,它指定用于私有主機密鑰的文件。如果你不是以超級用戶的身份運行安全 shell 守護,你就必須使用該選項。正常情況下,私有的主機密鑰文件是不可讀的(超級用戶除外)。但如果你以普通的用戶身份運行安全 shell 守護,河北司法警官職業(yè)學(xué)院 7 情況就不一樣了。同樣,如果你使用了替換文件,確信其權(quán)限已被設(shè)為 400。 i 你可以指定是否從 id 運行安全 shell。與 SSH1類似,你可以選擇是否需要用TCP 外包來運行安全 shell 守護程序或從 id 運行它。從 id 運行安全 shell 會帶來一些問題,因為安全 shell 守護需要產(chǎn)生服務(wù)器客戶,然后響應(yīng)客戶,而這將會產(chǎn)生潛在的問題。當服務(wù)器密鑰重新產(chǎn)生時,客戶程序為了得到一個正常長度或更為強壯的服務(wù)器密鑰而不得不等待過長的時間。然而,你也可以使用一個小一點的服務(wù)器密鑰以提高性能,不過要記?。好荑€越小,系統(tǒng)越容易受到攻擊。 o option 你可以指定用在配置文件中 的選項,但命令行中的選項不能在這兒被指定。 p port 與 sshd1類似。你可以指定服務(wù)器偵聽 socket 的端口。隱含值為端口 22,它為安全 shell 所保留。記住這也是在 /etc/services 中定義的端口號,除非你已經(jīng)改變了它。如果端口 22已經(jīng)被其他的應(yīng)用程序使用或以非超級用戶身份啟動安全 shell 你可能希望定義一個替代的端口。 q 指定啞模式,這意味著系統(tǒng)日志接受不到任何信息。這同樣與 sshd1類似。通常情況下被發(fā)送的內(nèi)容為連接的起始,用戶的認證及連接的終止。除非你的系統(tǒng)日志總是很快就被填滿 ,你最好不要打開這種模式。因為這樣你可以檢查是否有人非法地進入系統(tǒng)。 v 將安全 shell 守護置于詳盡模式。這和將選項 d2給 sshd 效果是一樣的。這同樣意味著你不可能真正使 sshd2的詳盡模式運行,因為沒有產(chǎn)生任何子進程。 注: sshd2中沒有 k key_generation_time 選項。服務(wù)器密鑰每小時重新產(chǎn)生一次 ( 1)在同一臺主機上運行 SSH1和 SSH2守護程序 出于兼容性的考慮,你可能想讓系統(tǒng)與 SSH1兼容。要做到這一點,你需要具備 SSH1的最新版本(目前為 )以及 SSH2的一 份拷貝。必須同時運行兩種守護程序從而能接受和發(fā)送這兩種版本的安全 shell 客戶的連接請求。如果沒有這樣做,你就不能發(fā)送或接受安全 shell 客戶的連接請求。 至于真正的兼容性, SSH1與 SSH2之間并不存在。然而,你可以同時使用 SSH1的最新版本與 SSH2。如果連接請求來自 SSH1客戶, SSH2守護將會把連接轉(zhuǎn)寄到 SSH1守護。但你不能連接 SSH1客戶與 SSH2服務(wù)器,反之亦然。 同樣,如果你發(fā)現(xiàn)一個聲稱包長度有誤的信息,檢查一下,看看是否運行了一個 SSH1的早期版本,要是這樣,你就需要升級了。 河北司法警官職業(yè)學(xué)院 8 ( 2)一些例 子 這些選項并沒有隱含地設(shè)置。安全 shell 守護的隱含設(shè)置是使用 768bit 的服務(wù)器密鑰,它每小時重新產(chǎn)生一次,認證超時限度則為 10分鐘,在端口 22上偵聽連接,在 /etc/ssh2目錄下尋找配置文件等。隱含情況下,安全 shell 守護以如下方式運行: sshd 下面的例子與第三章類似。你可以發(fā)現(xiàn),在使用方法上它們僅有很小的差別。 你也可以將這些選項賦上隱含值,這和隱含地執(zhí)行命令有同樣的效果。 sshd – b 768 – f /etc/ssh2/sshd_config – g 600 – h /etc/ssh2/ssh_host_key – p 22 你可以將安全 shell 的端口設(shè)置成高于 1024: sshd – p 2022為不同的端口建不同的配置文件?沒問題 sshd – p 2022 – f /etc/sshd_config_weird_port 如果想通過 id 運行安全 shell,你也可以做到這一點,不過別忘了將服務(wù)器密鑰縮小一點。記住,你并不希望自己的密鑰非常脆弱。同樣,你也可能希望不是從命令行來完成該命令,而是在一個程序腳本上實現(xiàn)這一點: sshd – i – b 512 注: 你應(yīng)當編輯文件 /etc/,然后從中運行 sshd。 ( 3)從啟動腳本中初始化安全 shell 運行安全 shell 的大多數(shù)的系統(tǒng)管理員希望它總是處于運行狀態(tài),并且也不希望每次都要啟動它,就能使其運行。解決這個問題的一個簡單的辦法就是將其置于一個啟動程序腳本中。這和第三章“安全 shell 守護程序 — sshd”中描述過的 SSH1啟動過程十分類似。下圖顯示了不同的操作系統(tǒng)中啟動安全 shell 守護的位置。 操作系統(tǒng) 啟動程序腳本 Slackware Linux /etc/ Red Hat Linux /etc/rc*.d Solaris /sbin/rc*.d HPUX /sbin/rc*.d Irix /etc/rc*.d 河北司法警官職業(yè)學(xué)院 9 AIX DEC UNIX ( 4)記錄你的連接 安全 shell 守護程序在隱含的情況下,記錄初始的連接請求,認證及連接終止。既然代碼是自由的,你會被歡迎來編輯并記錄更多的信息。這來自 Slackware Linux 的日志文件 /var/adm/message。當連接被建立以后,你的日志文件看上去像下面的內(nèi)容: 你也可以打開詳盡日志或使用項關(guān)閉記錄。 你同樣可以用 D PARANOID 選項使用 TCP 外包程序來記錄每一個 socket。這有可能會復(fù)制安全 shell 守護程序的一些工作,也可以通過配置,使其能提供更為詳盡的信息。 記住你的記錄存放位置與操作系統(tǒng)有關(guān)。 Linux 將信息存放于系統(tǒng)日志中,一般位于/var/adm/syslog, HPUX或 AIX 則有可能將信息存放于完全不同的地方。查閱你的操作系統(tǒng)使用手冊以尋找記錄文件的位置。 ( 5)配置安全 Shell 安全 shell 有一個你可以定義選項的配置文件。有一些選項是不能在命令行中被設(shè)置的,但可以在配置文件中設(shè)置它們以使其工作。與大多數(shù)配置 文件和 shell 程序腳本一樣,空行和以“ ” 開 頭 的行 不 會 被 系統(tǒng) 讀 入 。安 全 shell 的 隱含 配 置 文件 是/etc/sshd2/sshd_config。 下面列出了你可以在 sshd_config 配置文件中為安全 shell 設(shè)置的選項。在/etc/sshd2/sshd_config 文件中,定義這些選項的格式如下: OptionType Argument 如果你有多個參數(shù),用空白行隔開它們。這種格式對下面列出的選項都通用 可以通過安全 shell2過濾用戶名與主機名。這沒有提供與 SSH1一樣多的過 濾選項,但有一些還是很有用的,例如忽視 rhosts 文件和允許或禁止超級用戶登錄的權(quán)力。 IgnoreRhosts 這是一個與 sshd1同樣的配置選項。它定義了 .rhosts 和 .shosts 是否被允許用來認證。該選項對系統(tǒng)端的文件 /etc/ 和 /etc/ 沒有影響。選項的隱含值是“ no”。如果你想使用的話,用 .shosts 來代替 .rhosts 從而提高安全性能。 河北司法警官職業(yè)學(xué)院 10 PermitRootLogin 你可以定義超級用戶是否可以通過 ssh2登錄進來。隱含值是“ yes”,但你可以 將其關(guān)閉。記住這對超級用戶經(jīng)過 FTP tel 或其他方式登錄進來并沒有影響。 安全 shell 提供了不同的認證方法:口令、 .rhosts 和公共密鑰。你既可以使用其中一種,也可以使用它們的組合以通過安全 shell 進入帳戶。記住, rhost 認證是最脆弱的認證系統(tǒng),而和公共密鑰的組合則會成為最強有力的認證形式。 SSH2沒有為 TIS 或dkerberos 認證提供選項,至少在本書出版時尚未出現(xiàn)。 PasswordGuesses 該選項指定用戶正確地鍵入口令前最多登錄企圖,以進行口令認證。這個數(shù)字必須是 一個整數(shù),設(shè)置值越高,其他人竊取口令的可能性也就越大,如果你僅允許口令認證的話。 PasswordAuthentication 可以通過該選項決定是否利用口令以經(jīng)過安全 shell 進入帳戶。它和 sshd1配置選項一樣。隱含值為“ yes”,口令被用來保護公共密鑰而不是帳戶自身。你可能選擇關(guān)閉口令認證,但是最好在使用 PubKeyAuthentication 時使用。 PermitEmptyPasswords 這個選項決定你是否想使用口令來幫助認證。它和 sshd1的配置選項一樣??梢栽试S空口令,然而,我們建議你最 好不要這樣做。如果某人進入你的主機,最起碼還需要提供口令以進入系統(tǒng)。隱含值為“ yes”。通常情況下應(yīng)將它們設(shè)為“ no”。 RHostsAuthentication 該選項設(shè)置基于 .rhosts 或 /etc/ 的權(quán)限。它與sshd1配置文件中的選項 Rhost
點擊復(fù)制文檔內(nèi)容
研究報告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1