Crypt :: Securid.

Gere e verifique os códigos de hash de tempo securídico.
Baixe Agora

Crypt :: Securid. Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • Perl Artistic License
  • Preço:
  • FREE
  • Nome do editor:
  • John Pliam and I. C. Wiener
  • Site do editor:
  • http://search.cpan.org/~pliam/

Crypt :: Securid. Tag


Crypt :: Securid. Descrição

Gerar e verificar os códigos de hash do tempo securídico. Crypt :: Securid é um módulo Perl que pode ser usado para gerar e verificar os códigos de hash de tempo securídico.Synopsis Use cripta :: Securid; # Criar um objeto Token Amarrado a uma chave de string Hex de 64 bits $ token = Crypt :: securid-> Novo (hexkey => "0123456789abcdef"); # Equivalentemente $ token = Crypt :: Securid-> Novo; $ token-> setkey ("0123456789abcdef") || morrer $ token-> erro; # Criar um objeto Token vinculado à chave no arquivo de importação w / Número de série $ token = Crypt :: securid-> novo (file => $ file, serial => $ serial); # Equivalentemente $ token = Crypt :: Securid-> Novo; $ token-> ImportToken ($ File, $ serial); # Imprimir um valor de código de hash Imprimir $ token-> Código (tempo); # Imprima equivalente $ token-> Codenow; # Verificar um valor de código de hash, imprimir drift die "código inválido" a menos que $ token-> validate (código $, $ dias_tolerância); printf ("código ok, deriva =% d minutos ", $ Token> deriva); # export um token para um arquivo a menos ($ Token> exportToken ($ file, $ serial)) {morrer $ Token> erro;} Crypt :: SecurID é um módulo emulador para geração e verificação de códigos de tempo de hash SecurID. Esses códigos são frequentemente úteis durante a autenticação de identidade, especialmente quando o código é gerado out-of-band para que o 64-bit chave secreta não é em qualquer especulação machine.Considerable cliente sobre a fraqueza do algoritmo de hash foi levado adiante. AFAIK, ainda é um problema em aberto para determinar quantos códigos distintos são necessárias para recuperar o key.OTOH segredo, para os modelos de autenticação unilaterais (como SSL), mesmo um hash tempo fraco com base em um segredo compartilhado pode fornecer uma camada extra desejável de módulo security.This é fornecido para fins de discussão e / ou protótipos Se você precisa de um servidor ACE real, comprar um Requisitos..: · Perl.


Crypt :: Securid. Software Relacionado