Protocollo di autenticazione basato sulla funzione di hash [chiuso]

-3

È possibile che Alice possa autenticare Bob senza utilizzare alcuna informazione segreta eccetto la sua password, vale a dire che non condividono nessun'altra cosa. In tal caso, come posso autenticare Alice e garantire l'integrità e la riservatezza della password nello stesso tempo. l'hashing è utile in questo caso? in tal caso, posso utilizzare la funzione di hash bidirezionale in quanto so che è una funzione a senso unico.

Suggerisco un modo usando nonce e timestamp come mostrato in la foto

    
posta Sara 30.11.2014 - 20:01
fonte

1 risposta

1

Sì, gli hash possono essere usati insieme a una chiave condivisa per autenticare un messaggio (questo tipo di H basato su ash M essage A l'autenticazione C ode è l'HMAC spesso citata nei protocolli crittografici). Alcuni dettagli sono qui . Questo fornisce anche l'autenticazione dei messaggi (nel tuo schema, Mallory potrebbe modificare T2 e Bob non lo saprebbe, ciò non può accadere così facilmente con HMAC). Gli hash (anche se non HMAC) sono anche usati in autenticazione digest HTTP .

Si noti che il solo fatto che Bob invii un nonce e che abbia Alice quindi invii H (key + nonce) apre la possibilità di un attacco di testo in chiaro scelto sull'hash; questo può o non può funzionare, ma in genere funzionerà almeno se Mallory potrebbe inviare un nonce vuoto (con molti hash comuni, se H (m) è noto, allora H (m + x) è facile da trovare per ogni x), ed è generalmente meglio cercare di evitare la possibilità. Quindi, l'autenticazione digest ha un altro componente nella risposta (l'URI richiesto) e può essere implementato per avere un nonce fornito da Alice.

    
risposta data 01.12.2014 - 04:01
fonte

Leggi altre domande sui tag