动态密码卡TOTP算法
TOTP NET實現:http://googleauthcsharp.codeplex.com/
引用:http://www.cnblogs.com/wangxin201492/p/5030943.html
1. OTP
OTP(One-Time Password)譯為一次性密碼,也稱動態口令。是使用密碼技術實現的在客戶端和服務器之間通過共享秘密的一種認證技術,是一種強認證技術,是增強目前靜態口令認證的一種非常方便技術手段,是一種重要的雙因素認證技術。
1.1 OTP的認證原理
動態口令的基本認證原理是在認證雙方共享密鑰,也稱種子密鑰,并使用的同一個種子密鑰對某一個事件計數、或時間值、或者是異步挑戰數進行密碼算法計算,使用的算法有對稱算法、HASH、HMAC,之后比較計算值是否一致進行認證。可以做到一次一個動態口令,使用后作廢,口令長度通常為6-8個數字,使用方便,與通常的靜態口令認證方式類似.
1.3 OTP的實現方式
2. HOTP
HOTP(HMAC-base On-Time Password)譯為基于HMAC的一次性密碼,也稱事件同步的動態密碼。
2.1 HOTP的工作原理
$$ HTOP(K,C) = Truncate(HMAC-SHA-1(K,C))$$
客戶端和服務器事先協商好一個密鑰K,用于一次性密碼的生成過程。此外,客戶端和服務器各有一個計數器C,并且事先將計數值同步。而Truncate是為了獲得一個符合HTOP要求的值。
3 TOTP
TOTP(Time-base One-Time Password)譯為基于時間的一次性密碼,也稱時間同步的動態密碼.
3.1 TOTP的工作原理
$$TOTP = Truncate(HMAC-SHA-1(K,T))$$
TOTP是HOTP的一個變種,將HOTP中的計數器C替換為依托時間的參數T,T是由當前時間(CurrentUnixTime、初始時間(T0)、步長(X)決定的。即:
$$ T = (Current Unix time - T0) / X $$
- CurrentUnixTime:當前的Unix時間。
- T0: 開始計步初始化時間,默認為0
- X?: 步長,默認情況下為30s
3.2 TOTP的要求
3.3 安全性考慮
3.3.1 安全性分析
該算法的安全性和健壯性完全依賴于其關鍵實現環節HOTP。
安全性分析的結果是:在所有的測試中,該算法的結果均勻的、獨立的分布。這個分析顯示,最好的攻擊和破解TOTP(HOTP)的方法是暴力破解。而在算法要求環節,要求key必須有足夠的隨機性。
3.3.2 時延兼容
在同一個步長內,動態密碼生成的結果是一樣的。當一個驗證系統獲得這個動態密碼的時候,它并不知道動態密碼的生產者是在哪個步長內產生的密碼。由于網絡的原因,客戶端生成密碼的時間和服務器接受密碼的時間可能差距會很大,很有可能使得這2個時間不在同一個步長內。當一個動態密碼產生在一個步長的結尾,服務器收到的密碼很有可能在下一個步長的開始。
驗證系統應該設置一個策略允許動態密碼的傳輸時延,不應該只驗證當前步長的動態密碼,還應該驗證之前幾個步長的動態密碼。但越大的傳輸時延窗口設置,就會帶來越大的風險被攻擊,我們推薦最多設置一個時延窗口來兼容傳輸延時。
3.3.3 步長設置
步長大小的設置,直接影響安全性和可用性:
轉載于:https://www.cnblogs.com/Horne/p/6945862.html
總結
以上是生活随笔為你收集整理的动态密码卡TOTP算法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MPP 二、Greenplum数据加载
- 下一篇: 《程序猿的呐喊》读书笔记(下)