Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 12357|Svare: 0

Dynamisk token OTP, TOTP og HOTP forskjell

[Kopier lenke]
Publisert på 25.07.2020 16:41:17 | | | |
Oversikt

Tofaktorautentisering (også kjent som 2FA) er en mekanisme som kombinerer to forskjellige autentiseringsmetoder for å autentisere brukere. I mars 2011 kunngjorde Google bruk av tofaktorautentisering på nett, etterfulgt av MSN og Yahoo.

I tillegg til å verifisere brukernavn og passord, krever tofaktorautentisering også kombinasjon av en annen fysisk enhet, som en RSA-token eller en mobiltelefon.
Tofaktorsertifiserte produkter kan grovt deles inn i to kategorier:

Maskinvareenheter som kan generere tokens
Smarttelefon-app

OTP

Passordet som brukes i totrinnsverifisering er et engangspassord (OTP), også kjent som et dynamisk passord. Det er en sterk autentiseringsteknologi som bruker kryptografisk teknologi for å dele nøkler mellom klienter og servere, og er et svært praktisk teknisk middel for å forbedre dagens statiske passordautentisering, og er en viktig totrinns autentiseringsteknologi.

OTP står for One-Time Password, som betyr engangspassord. Den deles inn i følgende to typer:

HOTP (HMAC-basert engangspassordalgoritme)

HOTP er et engangspassord generert basert på HMAC-algoritmen, også kjent som dynamisk passord for hendelsessynkronisering, som er en algoritmespesifikasjon publisert av ITEF, og pseudokoden er som følger:



Klienten og serveren forhandler på forhånd om nøkkel K for generering av et engangspassord. Klienten og serveren har hver sin hendelsesteller C og synkroniserer tellingsverdiene på forhånd. Truncate er en algoritme som konverterer en 20-byte streng generert av HMAC-SHA-1 til flere desimaler.

TOTP (Tidsbasert engangspassordalgoritme)

TOTP er en forbedret versjon av HOTP som bruker tid til å erstatte HOTPs hendelsesteller C, også kjent som det dynamiske chifferet for tidssynkronisering. Pseudokode:


T0 er den innledende testtiden, som som standard er 0  
X er tidssteget, som som standard er 30 sekunder
Den offisielle dokumentasjonen gir en klassiker, forutsatt at gjeldende unix-tid = 59, T0 = 0, X = 30, så T=1
Forutsatt gjeldende unix-tid=60, T0=0, X=30, så T=2
Det vil si at verdien av T rundes ned, og desimalen forkastes



Fra figuren ovenfor kan vi se at det er to hovedelementer i inngangsalgoritmen, det ene er den delte nøkkelen (også kjent som frøet), og det andre er tellingen (eller tidsfaktoren), som beregnes av en spesifikk algoritme. Hvis begge elementene er konsistente, vil server- og klientsiden beregne samme resultat, noe som muliggjør autentiseringsfunksjonalitet.





Foregående:Angular 9-serien (XII) genererer dynamiske tokens basert på OTP-er
Neste:.NET/C# genererer engangspassord basert på TOTP
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com