wordpress怎么发到微信上,怎样对一个网站做seo,目前做外贸平台,wordpress主题 academy 模版免费下载PAP和CHAP协议是目前的在PPP(MODEM或ADSL拨号)中普遍使用的认证协议#xff0c;CHAP在RFC1994中定义#xff0c;是一种挑战响应式协议#xff0c;双方共享的口令信息不用在通信中传输#xff1b;PAP在RFC1334中定义#xff0c;是一种简单的明文用户名/口令认证方式。 2. P… PAP和CHAP协议是目前的在PPP(MODEM或ADSL拨号)中普遍使用的认证协议CHAP在RFC1994中定义是一种挑战响应式协议双方共享的口令信息不用在通信中传输PAP在RFC1334中定义是一种简单的明文用户名/口令认证方式。 2. PAPPAP全称为Password Authentication Protocol口令认证协议是PPP中的基本认证协议。PAP就是普通的口令认证要求将密钥信息在通信信道中明文传输因此容易被sniffer监听而泄漏。PAP协商选项格式 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 -------------------------------- | Type | Length | Authentication-Protocol | -------------------------------- 对于PAP参数为 Type 3Length 4Authentication-Protocol 0xc023(PAP)PAP数据包格式 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 -------------------------------- | Code | Identifier | Length | -------------------------------- | Data ... ---- Code1字节表示PAP包的类型 1 认证请求 2 认证确认 3 认证失败 IdentifierID号1字节辅助匹配请求和回应 Length2字节表示整个PAP数据的长度包括Code, Identifier, Length和 Data字段。 Data可能是0字节或多个字节具体格式由Code字段决定成功或失败类型包中长 度可能为0。 对于认证请求Code 1类型PAP包格式为 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 -------------------------------- | Code | Identifier | Length | -------------------------------- | Peer-ID Length| Peer-Id ... ------------ | Passwd-Length | Password ... ------------- CodeCode 1,Identifier和Length字段含义如前面所述响应包的Identifier字段值和挑战包中的相同Identifier字段必须每次认证时改变。 Peer-ID-Length长度1个字节表示Peer-ID域的长度 Peer-ID可为0到多个字节长表示认证对方的名称。 Passwd-Length长度1个字节表示Password域的长度 Password可为0到多个字节长表示认证的口令明文 对于认证确认Code 2和认证失败Code 3类型PAP包格式为 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 -------------------------------- | Code | Identifier | Length | -------------------------------- | Msg-Length | Message ... ------------- 其中 Code,Identifier和Length字段含义如前面所述响应包的Identifier字段值和认证请求包中的相同。 Msg-Length长度1个字节表示Message域的长度 Message可为0到多个字节长具体内容由应用实际实现时确定RFC中没有限制其 内容推荐使用可读的ASCII字符表示信息内容。 3. CHAPCHAP全称为Challenge Handshake Authentication Protocol(挑战握手认证协议)主要就是针对PPP的除了在拨号开始时使用外还可以在连接建立后的任何时刻使用。CHAP协议基本过程是认证者先发送一个随机挑战信息给对方接收方根据此挑战信息和共享的密钥信息使用单向HASH函数计算出响应值然后发送给认证者认证者也进行相同的计算验证自己的计算结果和接收到的结果是否一致一致则认证通过否则认证失败。这种认证方法的优点即在于密钥信息不需要在通信信道中发送而且每次认证所交换的信息都不一样可以很有效地避免监听***。CHAP缺点密钥必须是明文信息进行保存而且不能防止中间人***。 使用CHAP的安全性除了本地密钥的安全性外网络上的安全性在于挑战信息的长度、随机性和单向HASH算法的可靠性。CHAP选项格式 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 -------------------------------- | Type | Length | Authentication-Protocol | -------------------------------- | Algorithm | -------- 对于CHAP参数固定为 Type 3Length 5Authentication-Protocol 0xc223(CHAP)Algorithm 5 (MD5)CHAP数据包格式 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 -------------------------------- | Code | Identifier | Length | -------------------------------- | Data ... ---- Code1字节表示CHAP包的类型 1 挑战 2 响应 3 成功 4 失败 IdentifierID号1字节辅助匹配挑战、响应和回答每次使用CHAP时必须改变 Length2字节表示整个CHAP数据的长度包括Code, Identifier, Length和 Data字段。 Data可能是0字节或多个字节具体格式由Code字段决定成功或失败类型包中长度 可能为0 对于挑战Code 1和响应Code 2类型CHAP包格式为 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 -------------------------------- | Code | Identifier | Length | -------------------------------- | Value-Size | Value ... -------------------------------- | Name ... ---------------- 其中 Code,Identifier和Length字段含义如前面所述响应包的Identifier字段值和挑战包中的相同。 Value-Size此字段1字节表示Value的长度 Value至少是一个字节可变长按网络序传输挑战/响应信息在此字段中说明 挑战信息必须是随机的在每次认证时改变挑战信息是由应用在实际实现 中自己定义的RFC中并没有规定挑战信息的具体格式 响应值按下面的公式进行计算 ResponseHASH(IdentifiersecretChallenge) 其中“”号表示将各数据在内存中串起来其中HASH算法可以使用MD5所以计算出来的HASH值是固定的16字节长。 Name至少一个字节用来标志所传的这个包必须是以\0或“\r\n”结束 Name字段的长度可根据Length和Value-Size计算出来。 对于成功Code 3或失败Code 4类型 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 -------------------------------- | Code | Identifier | Length | -------------------------------- | Message ... ------------- Code,Identifier和Length字段含义如前面所述Identifier字段和挑战/响应信息一致。 Message可以是0字节也可以是多个字节内容可以根据实际应用自己确定。 4. 结语PAP和CHAP在目前的PPP应用中都在使用CHAP相对要复杂一些但安全性也高一些。在PPP具体实现中通常是同时使用在Linux下PPP的实现中如果服务器要求的PAP认证失败会再次要求用CHAP认证。 转载于:https://blog.51cto.com/1006711/533668