1. 业奇农业网 > 百科 >

md5

md5 check的意思:可以检验任何文件。

md5

MD5的全称是Message-digest Algorithm 5(信息-摘要算法),用于确保信息传输完整一致。在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc,的Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密钥前被压缩成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是MD2、MD4还是MD5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似,但MD2的设计与MD4和MD5完全不同,那是因为MD2是为8位机器做过设计优化的,而MD4和MD5却是面向32位的电脑。这三个算法的描述和c语言源代码在Internet RFC 1321中有详细的描述,这是一份最权威的文档,由Ronald L. Rivest在1992年8月向IETF提交。

check

英 [t?ek] 美 [tk]

n. <美>支票;制止,抑制;检验,核对

vi. 核实,查核;中止;打勾;[象棋]将一军

vt. 检查,核对;制止,抑制;在…上打勾

n. (英)切克(人名)

[网络短语]

CHECK 检查,支票,核对

body check 阻挡,身体阻挡,身体检查

Security Check 安全检查,安检,地铁“安检

EAP-MD5:

(1) 客户端向接入设备发送一个EAPoL-Start报文,开始802.1x认证接入;

(2) 接入设备向客户端发送EAP-Request/Identity报文,要求客户端将用户名送上来;

(3) 客户端回应一个EAP-Response/Identity给接入设备的请求,其中包括用户名;

(4) 接入设备将EAP-Response/Identity报文封装到RADIUSAccess-Request报文中,发送给认证服务器;

(5) 认证服务器产生一个Challenge,通过接入设备将RADIUSAccess-Challenge报文发送给客户端,其中包含有EAP-Request/MD5-Challenge;

(6) 接入设备通过EAP-Request/MD5-Challenge发送给客户端,要求客户端进行认证;

(7) 客户端收到EAP-Request/MD5-Challenge报文后,将密码和Challenge做MD5算法后的Challenged-Pass-word,在EAP-Response/MD5-Challenge回应给接入设备;

(8) 接入设备将Challenge,ChallengedPassword和用户名一起送到RADIUS服务器,由RADIUS服务器进行认证;

(9) RADIUS服务器根据用户信息,做MD5算法,判断用户是否合法,然后回应认证成功/失败报文到接入设备。如果成功,携带协商参数,以及用户的相关业务属性给用户授权。如果认证失败,则流程到此结束;

(10) 如果认证通过,用户通过标准的DHCP协议(可以是DHCPRelay),通过接入设备获取规划的IP地址;

(11) 如果认证通过,接入设备发起计费开始请求给RADIUS用户认证服务器;

EAP-PEAP:

(12) RADIUS用户认证服务器回应计费开始请求报文。用户上线完毕。

EAP-PEAP:

(1)TLS 握手阶段

申请者向认证者发送EAPOL-Start 帧,启动802.1x 认证流程。认证者向申请者发送

EAP-Request/Idnetity消息,要求申请者提供自己的身份。申请者发送EAP-Response/Identity

消息给认证者,消息中的Identity 域存放用户的网络访问标识符(Network Access Identifier,

NAI),一般为用户名@域名的形式。认证者将此EAP 消息通过RADIUS 协议封装后,转

发给认证服务器。认证服务器开始PEAP 认证,发送EAP-Request/PEAP/Start 消息给认证者,

认证者将其转发给申请者。这时开始TLS 握手过程,建立TLS 隧道。

申请者发送 EAP-Response/Clint_Hello 消息发送给认证者,Client_Hello 握手消息包含

TLS 版本号、客户端随机数、会话ID、客户端支持的密码算法套件和压缩算法(为NULL)。

认证者将EAP 消息转发给认证服务器。认证服务器从Client_Hello 消息中的密码算法套件挑

选出自己支持的一组密码算法,连同服务器端随机数、会话ID、压缩算法组成Server_Hello

消息。Server_Hello、服务器端证书、Server_Key_Exchange 和Server_Hello_Done消息被封

装到EAP 消息中发送给认证者,认证者转发这个EAP 消息给申请者。申请者收到后验证服

务器的数字证书,并回复给服务器密钥材料Clinet_Key_Exchange、Change_Cipher_ Spec 和

Finisisd 消息。认证服务器接收到认证者发来的EAP 消息后,验证Finished 消息的正确性,

并回复自己的Change_Cipher_Spec 和Finished 消息给申请者。申请者收到认证服务器的消

息后校验Finished 消息,并发送一个空响应给认证服务器来进行第二阶段认证。此时申请者

和认证服务器协商都推导出会话密钥,从而建立了一个加密隧道,为接下来的第二阶段EAP

认证提供机密性和完整性服务。

(2)隧道阶段

利用 TLS 记录层协议,认证服务器初始化一个新的EAP 认证。新的交换过程根据具体

EAP 认证方法的要求,完成对申请者身份的认证。值得注意的是,当这一阶段认证方法结

束之后,在隧道内认证服务器和申请者会互相发送一个EAP-TLV/ Result-TLV 数据包来揭示

认证的结果。最后认证服务器根据第二阶段EAP 方法的认证结果,发送给认证者和申请者

的EAP-Success 或EAP-Failure 消息,整个PEAP 认证过程结束。

本文由用户上传,如有侵权请联系删除!转转请注明出处:https://nongye.s666.cn/bk/6_6571972386.html