Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 12357|Svar: 0

Dynamisk token OTP, TOTP og HOTP forskel

[Kopier link]
Opslået på 25/07/2020 16.41.17 | | | |
Oversigt

Tofaktorautentificering (også kendt som 2FA) er en mekanisme, der kombinerer to forskellige autentificeringsmetoder for at autentificere brugere. I marts 2011 annoncerede Google brugen af tofaktorautentificering online, efterfulgt af MSN og Yahoo.

Ud over at verificere brugernavn og adgangskode kræver tofaktorautentificering også en kombination af en anden fysisk enhed, såsom en RSA-token eller en mobiltelefon.
To-faktor-certificerede produkter kan bredt opdeles i to kategorier:

Hardwareenheder, der kan generere tokens
Smartphone-app

OTP

Adgangskoden, der bruges i totrinsverifikation, er en engangsadgangskode (OTP), også kendt som en dynamisk adgangskode. Det er en stærk autentificeringsteknologi, der bruger kryptografisk teknologi til at dele nøgler mellem klienter og servere, og det er en meget praktisk teknisk metode til at forbedre den nuværende statiske adgangskodeautentificering, samt en vigtig totrins verifikationsteknologi.

OTP står for One-Time Password, hvilket betyder engangskodeord. Den er opdelt i følgende to typer:

HOTP (HMAC-baseret engangsadgangskodealgoritme)

HOTP er en engangsadgangskode genereret baseret på HMAC-algoritmen, også kendt som dynamisk adgangskode til begivenhedssynkronisering, som er en algoritmespecifikation udgivet af ITEF, og pseudokoden er som følger:



Klienten og serveren forhandler på forhånd en nøgle K til generering af en engangsadgangskode. Klienten og serveren har hver en begivenhedstæller C og synkroniserer tællerne på forhånd. Truncate er en algoritme, der konverterer en 20-byte streng genereret af HMAC-SHA-1 til flere decimale cifre.

TOTP (Tidsbaseret engangsadgangskodealgoritme)

TOTP er en forbedret version af HOTP, der bruger tid til at erstatte HOTP's hændelsestæller C, også kendt som den dynamiske chiffer til tidssynkronisering. Pseudokode:


T0 er den indledende testtid, som som standard er 0  
X er tidstrinnet, som som standard er 30 sekunder
Den officielle dokumentation giver en klassiker, forudsat at den aktuelle unix-tid = 59, T0 = 0, X = 30, så T=1
Under antagelse af den aktuelle unix-tid=60, T0=0, X=30, så T=2
Det vil sige, værdien af T rundes ned, og decimalen kasseres



Fra figuren ovenfor kan vi se, at der er to hovedelementer i inputalgoritmen: det ene er den delte nøgle (også kendt som frøet), og det andet er tælle- (eller tidsfaktoren), som beregnes af en specifik algoritme. Hvis begge elementer er konsistente, vil server- og klientsiden beregne det samme resultat og dermed aktivere autentificeringsfunktionalitet.





Tidligere:Angular 9-serien (XII) genererer dynamiske tokens baseret på OTP'er
Næste:.NET/C# genererer engangsadgangskoder baseret på TOTP
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com