Security Shell(SSH)协议_中文版
ssh2协议

ssh2协议SSH2协议。
SSH2(Secure Shell 2)是一种用于计算机网络的加密协议,用于在不安全的网络中安全地传输数据。
它是SSH协议的升级版本,提供了更强大的加密和认证机制,被广泛应用于远程登录、文件传输和管理网络设备等领域。
本文将介绍SSH2协议的基本原理、特点和应用。
SSH2协议的基本原理是通过加密通道来传输数据,防止数据在传输过程中被窃听、篡改或伪造。
它采用了公钥加密、对称加密和消息认证码等多种加密技术,保障了数据的机密性、完整性和可靠性。
同时,SSH2还提供了强大的身份认证机制,包括密码认证、公钥认证和基于密钥的认证等,确保了通信双方的身份合法性和安全性。
SSH2协议的特点之一是端到端的加密传输,即通信双方之间建立了加密通道,所有的数据传输都经过加密处理,即使在不安全的网络环境中也能够保证数据的安全性。
此外,SSH2还支持多种加密算法和密钥长度,可以根据实际需求选择合适的加密方式,提高了系统的灵活性和安全性。
在实际应用中,SSH2协议被广泛用于远程登录和管理服务器、网络设备,以及安全文件传输等场景。
通过SSH2协议,管理员可以远程登录服务器进行操作,而且所有的数据传输都经过加密处理,有效避免了密码和敏感信息被窃取的风险。
此外,SSH2还支持端口转发和X11转发等功能,可以实现安全的远程访问和数据传输。
总的来说,SSH2协议是一种安全可靠的加密协议,它通过端到端的加密传输和强大的身份认证机制,保障了数据在传输过程中的安全性和可靠性。
在当前的网络环境中,保护数据的安全已经成为了至关重要的问题,而SSH2协议正是解决这一问题的有效工具。
因此,我们应该充分利用SSH2协议的优势,加强网络安全防护,保护重要数据的安全。
ssh协议

ssh协议
SSH协议,全称为Secure Shell,中文名为安全外壳协议,是一种安全网络协议。
SSH协议主要用于远程登录操作系统提供安全加密的通信协议,可有效防止中间人攻击、窃听和数据篡改。
SSH协议采用了非对称加密技术与密钥协商机制来保证通信的安全性,同时还可以通过使用端口转发、文件传输和X11转发等功能来满足不同的需求。
SSH协议可以用于任何通信协议上,包括TCP、UDP、ICMP等。
SSH协议的工作原理是通过在客户端和服务器端之间建立加密的隧道来传递数据。
客户端和服务器端之间的通信过程是通过公钥加密和私钥解密来完成的。
在连接建立之前,客户端和服务器端会进行公钥交换,以确保每个人都有正确的公钥。
SSH协议的优点在于其能够提供极高的安全性和可靠性,同时还可以提供很好的性能和灵活性。
SSH协议可用于各种用途,包括远程登录、文件传输、备份和监控等。
此外,SSH协议还拥有许多优秀的终端软件,如PuTTY,XShell和SecureCRT等,提供了良好的使用体验。
总之,SSH协议是一种非常重要的网络协议,它在保证数据通信安全和有效性方面起着至关重要的作用。
越来越多的企业和组织使用SSH协议来保障其IT系统的安全和稳定性,所以要加强对SSH协议的学习和应用。
SSH协议远程安全登录协议的加密机制

SSH协议远程安全登录协议的加密机制SSH(Secure Shell)协议是一种用于网络服务的安全协议,广泛用于远程登录和文件传输。
它通过加密技术保障数据传输的安全性,本文将详细介绍SSH协议的加密机制。
一、SSH的基本原理SSH协议基于非对称加密和对称加密两种加密方法,通过公钥加密和私钥解密实现安全通信。
非对称加密使用了公钥和私钥两个密钥进行加密和解密。
公钥可以任意分发给他人,但私钥必须妥善保管。
在SSH协议中,远程服务器生成一对密钥,将公钥发送给客户端。
客户端将自己的数据使用远程服务器的公钥进行加密,并发送给服务器。
服务器收到客户端加密后的数据后,使用私钥进行解密。
这样,数据在传输过程中得到了保护。
对称加密使用相同的密钥进行加密和解密,加密和解密过程相对较快。
为了确保密钥的安全,SSH协议通过交换密钥的方式,在通信双方之间建立一个共享密钥。
这个密钥只有在建立连接的过程中才会传输,之后的数据传输都使用该密钥进行加密和解密。
二、SSH协议的加密算法SSH协议采用了多种加密算法,包括对称加密算法和非对称加密算法。
1. 对称加密算法对称加密算法在SSH协议中扮演着重要的角色,因为它能够提供更高的加解密速度。
常用的对称加密算法包括DES、3DES、AES等。
DES(Data Encryption Standard)是一种对称加密算法,它使用56位密钥对数据进行加密。
由于DES的密钥较短,现在已经不再被广泛使用。
3DES(Triple Data Encryption Standard)是DES的一种改进版本,它使用三个56位密钥,对数据进行三次加密。
3DES目前仍然被广泛使用,但相对于AES而言,它的效率较低。
AES(Advanced Encryption Standard)是目前最常用的对称加密算法之一。
它使用128、192或256位的密钥,并以块加密的方式对数据进行处理。
AES由于其高效性和安全性,成为SSH协议中主要使用的对称加密算法。
ssh协议

SSH原理及工作过程一、SSH简介SSH全称是Secure Shell,SSH协议是基于应用层的协议,为远程登录会话和其他网络服务提供安全性的协议。
SSH使用最多的是远程登录和传输文件,实现此功能的传统协议都不安全(ftp,telnet等),因为它们使用明文传输数据。
而SSH在传输过程中的数据是加密的,安全性更高。
SSH协议具有以下一些优点:数据传输采用密文的方式,保证信息交互的机密性;用户的认证信息以密文的方式传输,可以有效地防止用户信息被窃听;除了传统的密码认证,SSH服务器还可以采用多种方式对用户进行认证(如安全性级别更高的公钥认证),提高了用户认证的强度;客户端和服务器端之间通信使用的加解密密钥,都是通过密钥交互过程动态生成的,可以防止对加解密密钥的暴力猜测,安全性级别比手工配置密钥的方式高;为客户端提供了认证服务器的功能,可以防止“伪服务器欺骗”。
SSH协议采用客户端/服务器架构,分为传输层、认证层和连接层。
二、ssh工作过程SSH的报文交互主要有以下几个阶段:1、连接建立SSH服务器端在22端口侦听客户端的连接请求,接收到客户端的连接建立请求后,与客户端进行三次握手,建立起一条TCP连接,后续的所有报文交互都在这个TCP连接之上进行。
2、版本协商TCP连接建立之后,服务器和客户端都会向对端发送自己支持的版本号。
服务器端和客户端收到对端发送过来的版本后,与本端的版本号进行比较,双方都支持的最高版本号即为协商出的版本号。
版本协商成功后,进入下一个阶段,即算法协商阶段。
否则,中断连接。
3、算法协商SSH协议报文交互需要使用多种算法:用于产生会话密钥的密钥交换算法,包括diffie-hellman-group-exchangesha1、diffie-hellman-group1-sha1 和diffie-hellman-group14-sha1 算法等。
用于数据信息加密的加密算法,包括3des-cbc、aes128-cbc 和des-cbc 加密算法等。
SSHSecureShellClient中文乱码的解决方法

SSHSecureShellClient中文乱码的解决方法SSH Secure Shell Client中文乱码的解决方法这是SSH Secure Shell Client多年未解决的短板,要求客户端和服务器端都要‘UTF-8’编码,Windows中文版的编码是非UTF-8。
zh_CN.UTF-8是UTF编码的中文语言环境。
Windows使用的是GB2312编码,大多数linux系统支持的是UTF-8编码,而远程登陆时使用的是本地编码,所以会出现乱码的问题;现有几种解决方案:方案一:修改linux服务器的环境变量使用linux,在用户根目录下有一个.bash_profile配置文件,该配置只对当前用户有效.若对所有的用户有效,修改/etc/profile文件使用ls -a命令可以查看到该文件.使用vi编辑器打开该文件后,在其中加入LANG=zh_CN.GB2312export LANG即可正常显示中文.更改.bash_profile配置文件后,该文件内容如下:# .bash_profile# Get the aliases and functionsif [ -f ~/.bashrc ]; then. ~/.bashrcfi# User specific environment and startup programsPATH=$PATH:$HOME/binLANG=zh_CN.GB2312export PATHexport LANGunset USERNAME方案二:或使用其他远程登陆软件,并修改配置,将字符编码设置为UTF-8。
PS:远程登陆软件命令行界面putty,Cterm,SecureCRT,含FTP功能的有Filezilla,Secure Shell Client,图形界面的有Xming,XShell,Xmanager等下面以Putty和SecureCRT为例。
修改SecureCRT设置:选项(Options)->会话选项(Session Options)->外观(Appearance)->字符(Character),选择UTF-8。
SSH协议详解

1、概念SSH的英文全称为Secure Shell,是IETF(Internet Engineering Task Force)的Network Working Group所制定的一族协议,其目的是要在非安全网络上提供安全的远程登录和其他安全网络服务。
2、基本框架SSH协议框架中最主要的部分是三个协议:传输层协议、用户认证协议和连接协议。
同时SSH协议框架中还为许多高层的网络安全应用协议提供扩展的支持。
它们之间的层次关系可以用如下图1来表示:图1 SSH协议的层次结构示意图在SSH的协议框架中,传输层协议(The Transport Layer Protocol)提供服务器认证,数据机密性,信息完整性等的支持;用户认证协议(The User Authentication Protocol)则为服务器提供客户端的身份鉴别;连接协议(The Connection Protocol)将加密的信息隧道复用成若干个逻辑通道,提供给更高层的应用协议使用;各种高层应用协议可以相对地独立于SSH基本体系之外,并依靠这个基本框架,通过连接协议使用SSH的安全机制。
3、主机密钥机制对于SSH这样以提供安全通讯为目标的协议,其中必不可少的就是一套完备的密钥机制。
由于SSH协议是面向互联网网络中主机之间的互访与信息交换,所以主机密钥成为基本的密钥机制。
也就是说,SSH协议要求每一个使用本协议的主机都必须至少有一个自己的主机密钥对,服务方通过对客户方主机密钥的认证之后,才能允许其连接请求。
一个主机可以使用多个密钥,针对不同的密钥算法而拥有不同的密钥,但是至少有一种是必备的,即通过DSS算法产生的密钥。
关于DSS算法,请参考[FIPS-186]。
SSH协议关于主机密钥认证的管理方案有两种,如下图2所示:图2 SSH主机密钥管理认证方案示意图每一个主机都必须有自己的主机密钥,密钥可以有多对,每一对主机密钥对包括公开密钥和私有密钥。
ssh协议

ssh协议SSH(Secure Shell)协议是一种网络协议,用于在不安全的网络中为不同计算机之间提供安全的加密通信。
SSH协议最初由芬兰的Tatu Ylonen于1995年设计,用于替代远程登录协议Telnet和FTP等不安全的网络协议。
SSH协议主要服务于Unix-like操作系统,但现在已经被广泛应用于其他平台。
SSH协议包括两个主要组件:SSH客户端和SSH服务器。
SSH客户端是一个程序,它可以在本地计算机和SSH服务器之间建立加密通道。
SSH服务器,顾名思义,是一个在网络上响应SSH连接请求的服务器程序。
每个SSH连接都是双向通信的,因此客户端和服务器都可以向对方发送数据。
SSH协议的主要作用是提供安全的远程登录。
SSH连接通过加密算法防止被监听和窃取,确保数据传输的机密性和完整性。
SSH协议支持多种加密算法和密钥交换算法,例如RSA、DSA、ECDSA和Diffie-Hellman等。
SSH协议的加密保护使得网络攻击者很难窃取认证信息和敏感数据,即使加密数据被监听,攻击者也无法破解加密算法并从中获取信息。
这使得SSH协议成为管理远程服务器等需要提供高安全性的任务的绝佳选择。
SSH协议具有以下特点:1. 安全性:网络连接是加密的,确保数据传输的机密性和完整性,防止被监听和窃取。
2. 灵活性:SSH协议支持多种加密算法和密钥交换算法,可根据需求进行配置和定制。
3. 可靠性:SSH协议使用TCP协议在网络上建立连接,确保数据在传输时的准确性。
4. 兼容性:SSH协议已被广泛应用于不同平台和不同系统之间的通信,包括但不限于Unix-like操作系统、Linux、Windows、iOS和Android等。
在使用SSH协议建立安全连接时,需要进行以下步骤:1. 建立连接:由客户端发起连接请求,通过连接服务器建立加密通道。
2. 身份验证:用户需要输入用户名和密码或使用密钥等方法进行身份验证。
3. 安全连接:一旦身份验证完成,客户端和服务器之间就可以进行安全通信。
SSH协议

1.SSH协议简介Secure Shell(SSH)协议是一种用于安全远程登录和数据交换的网络协议。
它提供了加密的通信通道,使得客户端和服务器之间的通信能够在不安全的网络中进行安全传输。
SSH协议最初由芬兰的Tatu Ylönen于1995年开发,旨在解决传统Telnet和FTP协议的安全性问题。
与Telnet 和FTP协议相比,SSH协议通过加密数据和身份验证机制,提供了更高的安全性和数据保护。
SSH协议使用公共密钥加密技术来建立安全通信,它通过生成一对密钥,包括公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
客户端和服务器之间的通信会使用这对密钥进行加密和解密,确保数据在传输过程中的保密性和完整性。
除了安全远程登录,SSH协议还支持远程执行命令、文件传输和隧道传输等功能。
它成为了管理远程服务器和网络设备的重要工具,在云计算、系统管理和网络安全领域得到广泛应用。
SSH协议的版本有多个,包括SSH‑1、SSH‑2和OpenSSH等。
SSH‑2是SSH协议的最新版本,它修复了SSH‑1中存在的一些安全漏洞,并引入了更强大的加密算法和认证机制。
总结起来,SSH协议是一种安全的远程登录和数据交换协议,通过加密通道和身份验证机制,确保了数据传输的保密性和完整性。
它在保护敏感信息和管理远程系统方面起着重要作用。
2.SSH协议的工作原理SSH协议的工作原理涉及到密钥交换、加密和身份验证等关键步骤。
下面将详细介绍SSH协议的工作原理。
密钥交换在建立SSH连接之前,首先需要进行密钥交换。
密钥交换的目的是为了确保通信双方能够建立安全的通信通道,并协商加密算法和密钥的生成。
SSH协议使用Diffie‑Hellman密钥交换算法进行密钥交换。
该算法允许客户端和服务器在不直接传输密钥的情况下,协商生成共享密钥。
这样即使在不安全的网络中,也不会暴露实际的密钥。
加密通信一旦密钥交换完成,SSH协议使用协商的加密算法对通信进行加密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Security Shell(SSH)协议中文版版本:1.0广东金赋信息科技有限公司Guangdong Kamfu Information & Technology Co., Ltd.地址:广东省佛山市南海区桂城东平路瀚天科技城综合楼三楼邮编:528200 电话:(0757)88023456 传真:(0757)88351111网址:电子邮件:kamfu@文档信息标题Security Shell(SSH)协议中文版描述本文档是Security Shell(SSH)协议系列文档(RFC 4251~4254)的中文翻译。
创建日期 2011年6月10日翻译作者薛立徽修订记录日期 版本 描述 作者目录SSH协议架构6摘要 61.简介 62.撰稿者 63.本文中的惯用约定 64.架构74.1.主机密钥74.2.扩展性84.3.策略问题84.4.安全特性84.5.本地化和字符集支持 95.SSH协议使用的数据类型表示法 96.算法和方法命名 117.消息编号118.IANA考虑129.安全性考虑139.1.伪随机数生成 13 9.2.控制字符筛选 13 9.3.传输139.4.验证协议179.5.连接协议1910.参考文献20SSH传输层协议21摘要211.简介212.撰稿者213.本文中的惯用约定 214.连接建立224.1.在TCP/IP上使用 224.2.协议版本交换 225.与SSH旧版本的兼容性 236.二进制数据包协议 23 6.1.最大数据包长度 23 6.2.压缩246.3.加密246.4.数据完整性256.5.密钥交换方法 266.6.公钥算法267.密钥交换287.1.算法协商297.2.密钥交换的输出 317.3.密钥的交付使用 328.D IFFIE-H ELLMAN密钥交换 328.1. DIFFIE-HELLMAN-GROUP1-SHA1 348.2. DIFFIE-HELLMAN-GROUP14-SHA1 349.密钥重新交换3410.服务请求3411.附加消息3511.1.断开连接消息 35 11.2.被忽略的数据消息 3611.3.除错消息3611.4.保留消息3612.消息编号总结 3713.IANA考虑3714.安全性考虑3715.参考文献37SSH验证协议38摘要381.简介382.撰写者383.本文中的惯用约定 384.验证协议框架395.验证请求395.1.对验证请求的响应 405.2."NONE"验证请求 415.3.完成用户验证 415.4.警告消息(B ANNER M ESSAGE) 416.验证协议消息编号 427.公钥验证方法:"PUBLICKEY" 428.密码验证方法:"PASSWORD" 439.基于主机的验证:"HOSTBASED" 4510.IANA考虑4611.安全性考虑4612.参考文献46SSH连接协议47摘要471.简介472.撰写者473.本文中的惯用约定 474.全局请求475.信道机制485.1.打开一个信道 48 5.2.数据传输505.3.关闭一个信道 515.4.信道特定的请求 526.交互式会话526.1.打开一个会话 53 6.2.请求一个伪终端 53 6.3.X11转发536.4.环境变量传递 54 6.5.启动一个命令解释程序或一个命令 556.6.会话数据传输 55 6.7.窗口大小变化消息 566.8.本地流程控制 56 6.9.信号(S IGNALS) 566.10.返回终止状态(E XIT S TATUS) 577.TCP/IP端口转发 58 7.1.请求端口转发 587.2.TCP/IP转发信道 598.终端模式编码609.消息编码总结6110.IANA考虑6211.安全性考虑6212.参考文献62SSH协议架构摘要SSH协议是在不安全的网络上进行安全远程登录和其他安全网络服务的协议。
本文描述SSH协议的架构,以及SSH协议文档中所用的惯用约定和术语。
本文也讨论了允许本地扩展的SSH算法命名体系。
SSH协议由三个主要部分组成:传输层协议(Transport Layer Protocol)提供服务器验证、保密性和完整性,具完全前向安全性(perfect forward secrecy)。
验证协议(Authentication Protocol)向服务器验证客户端。
连接协议(Connection Protocol)将加密隧道复用为若干逻辑信道。
1. 简介SSH(Security Shell)是在不安全的网络上进行安全远程登录和其他安全网络服务的协议。
它由三个主要部分组成:○传输层协议[SSH-TRANS]提供服务器验证、保密性和完整性。
它也可选的提供压缩。
传输层一般运行在一个TCP/IP连接上,但也可能被用在任何其他可靠的数据流上。
○验证协议[SSH-USERAUTH]向服务器验证客户端用户。
它运行在传输层协议上。
○连接协议[SSH-CONNECT]将加密隧道复用为若干逻辑信道。
它运行在验证协议上。
在一个安全的传输层连接被建立后,客户端发送一个服务请求。
在用户验证完成后,第二个服务请求被发出。
这允许新的协议被定义并与上述协议共存。
连接协议提供的信道可被用于广泛的目的。
提供了标准方法用于建立安全的交互式shell进程以及转发(隧道)任意TCP/IP端口和X11连接。
2. 撰稿者(略)3. 本文中的惯用约定所有与SSH协议相关的文档都应使用关键词“必须”、“禁止(绝不能)”、“必须的”、“应”、“不应”、“推荐”、“可(能)”、“可选的”来描述要求。
这些关键词的含义符合[RFC2119]的描述。
本文中用于描述命名空间分配的关键词"PRIVATE USE"、"HIERARCHICAL ALLOCATION"、"FIRST COME FIRST SERVED"、 "EXPERT REVIEW"、"SPECIFICATION REQUIRED"、"IESG APPROVAL"、"IETF CONSENSUS"以及"STANDARDS ACTION"的含义符合[RFC2434]的描述。
协议文档中定义了协议域和可能的取值。
协议域将在消息定义中定义。
例如,SSH_MSG_CHANNEL_DATA的定义如下:byte SSH_MSG_CHANNEL_DATAchanneluint32 recipientstring data在整套协议文档中,当引用域时,域的名称出现在单引号中。
当引用域的值时,它们出现在双引号中。
例如,’data’的可能取值是”foo”和”bar”。
4. 架构4.1. 主机密钥每一个服务器主机应有一个主机密钥。
主机可有多个使用不同算法的主机密钥。
多个主机可共享相同的主机密钥。
如果主机具有密钥,那么对每一种必须的公钥算法(DSS)必须有至少一个密钥。
服务器主机密钥在密钥交换中用于检验客户端真的是在和正确的服务器对话。
为使之可能,客户端必须事先知道服务器主机密钥的公钥。
两个不同的信任模型可被使用:○客户端有一个本地的数据库,将每个主机名(与用户输入相同)与对应的主机密钥公钥关联起来。
这种方法不需要集中管理的基础架构或第三方的配合。
缺点是主机名-密钥关联数据库的维护可能成为一个负担。
○主机名-密钥关联由一个可信的认证机构(CA)证明。
客户端只知道CA根密钥,并且能够检验所有由CA认证的主机密钥的有效性。
第二种方式消除了维护问题,因为理想的只有一个CA密钥需要被安全的保存在客户端。
但另一方面,在进行验证前,每个主机密钥必须被一个中心机构以适当的方式认证。
同时,中心基础架构被寄予了极大的信任。
协议提供提供了这种选项:在第一次连接到主机时不检查服务器名-主机密钥的关联。
这允许在事先不知道主机密钥或证书的情况下进行通信。
连接仍然提供对被动侦听(passive listening)的保护;但是,它容易受到主动的中间人攻击(active man-in-the-middle attacks)。
系统实现正常情况不应默认的允许这种连接,因其造成潜在的安全问题。
但是,由于在撰写本文时互联网上没有一个被广泛部署的密钥基础架构,这一选项使协议在这种基础架构出现前的过渡时期内的可用性大幅提高,同时仍然提供了比旧的解决方案(如telnet和rlogin)高得多的安全性。
系统实现应尽量检查主机密钥。
一个可能的策略是:只有当第一次连接到一个主机时才不经检查的接受主机密钥,把密钥保存到本地数据库,在将来所有的到该主机的连接中都以此为基准进行对比。
系统实现可提供附加的方法来检验主机密钥的正确性,例如,通过SHA-1哈希从公钥产生一个十六进制的数字指纹。
这种数字指纹能够很容易的用电话或其他外部通信通道来检验。
所有系统实现应提供一个选项:不接受不能被检验的主机密钥。
本工作组的成员相信“易用”是终端用户接受安全解决方案的关键,如果新的解决方案没有并采用,就不会带来任何安全性的提高。
因此,提供不检查服务器主机密钥的选项提高了Internet 整体的安全性,尽管在允许该选项的设置中它降低了协议的安全性。
4.2. 扩展性我们相信协议将会随时间演化,一些组织将希望使用它们自己的加密、验证及/或密钥交互方法。
对所有扩展进行集中注册是繁琐的,特别对于试验性或保密的特性。
另一方面,没有集中注册会导致方法标识符冲突,影响互操作性。
我们选择通过特定格式的名称来标识算法、方法、格式和扩展协议。
DNS名称被用于创建本地命名空间,在其中可定义试验性或保密的扩展而不用担心与其他系统实现相冲突。
一个设计目标是保持基础协议尽可能简单,并且要求尽可能少的算法。
但是,所有系统实现必须支持一个最小的算法集合以保证互操作性(这不表示所有主机上的本地策略要允许这些算法)。
强制性的算法在相关协议文档中规定。
附加的算法、方法、格式和扩展协议可在单独的文档中定义。
参见第6节,算法命名。
4.3. 策略问题协议允许对加密、完整性、密钥交换、压缩以及公钥算法和格式进行完整的协商。
两个传输方向的加密、完整性、公钥和压缩算法可以不同。
下列策略问题应在系统实现的配置机制中被解决:○每个传输方向的加密、完整性和压缩算法。
策略必须规定哪一个是优选算法(例如,在每个类别下列出的第一个算法)。
○主机验证使用的公钥算法和密钥交换方法。
已存在的使用不同算法的受信任的主机密钥也影响这一选择。
○服务器对每个用户要求的验证方法。
服务器的策略可对一些或所有用户要求多重认证。