一些传统的常见的认证方式

一些传统的常见的认证方式

2023年6月25日发(作者:)

⼀些传统的常见的认证⽅式(以下内容全部由外部资源总结)验证⽅式⼀、Basic:http1.0的认证⽅法,需要提供⽤户名密码认证,并⽤base64进⾏编码,认证后才可访问,浏览器弹出登录窗⼝输⼊⽤户名后⽤base64进⾏编码,浏览器会在http报⽂头部加⼊base64编码内容,服务器解析出来并认证通过才可继续访问,缺点:1.⽆状态的,服务器每次要认证信息,即使已经认证过了2.传输安全性不⾜,认证⽤的base64进⾏编码,明⽂传输很容易对报⽂截取并盗⽤认证信息⼆、Digest:主要是为了解决Basic模式的安全问题,⽤来替代Basic模式采⽤了response认证模式,依旧弹出对话框输⼊⽤户名密码,会对:⽤户名、密码、http请求⽅法、被请求资源的url 进⾏组合后发送给服务器,服务器获取到http报⽂相关信息后,从中获取到⽤户名跟密码,同样对⽤户名、密码、http请求⽅法、被请求资源的url等组合进⾏md5运算,计算的结果进⾏⽐较,结果相同就认证通过其实通过hash算法,对通信双⽅⾝份的认证⾮常常见,不必把包含密码的信息对外传输,只需要把这些密码信息,加⼊⼀个对⽅给定的随机值,然后计算出hash值传输给对⽅就可以认证⾝份,这种模式避免了密码在⽹络上明⽂传输,缺点:报⽂还是会被攻击者拦截到然后获取相关资源三、X.509:是⼀种⾮常通⽤的证书格式,所有的X.509证书都包含:版本号、证书持有⼈的公钥、证书的序列号 。证书的序列号是由每⼀个证书分配的唯⼀编号数字型编号,证书取消后实际上放⼊由ca签发的⿊名单列表中,这也是序列号唯⼀的原因,X.509还包含主题信息、证书的有效期、认证的签名、签名的算法等等,⽬前被⼴泛应⽤四、LDAP:是轻量级的⽬录访问协议,为了解决需要初始化很多密码,⼤量密码的管理,还有公司增加内部服务的时候,管理员需要为⼤量员⼯初始化新的账户信息,为所有软件提供统⼀的认证机制,改变原有的认证策略,使需要认证的策略都通过LDAP去认证,或者所有信息都存储在LDAP server中,终端⽤户使⽤公司内部服务的时候,都需要LDAP服务器的认证,每个员⼯只需要进⼊管理员提供的web节⽬,修改⾃⼰在LDAP server中的信息即可,常适⽤于⼤公司五、Form 表单验证,不多做解释

发布者:admin,转转请注明出处:http://www.yc00.com/web/1687692363a32156.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信