Domande con tag 'one-time-password'

3
risposte

Prevenzione dei dispositivi che utilizzano lo stesso segreto OTP

Ho un requisito per le applicazioni OTP su dispositivi mobili che non condividono lo stesso segreto (anche se i dispositivi mobili appartengono allo stesso utente). Un singolo segreto deve essere presente in un singolo dispositivo. Le applica...
posta 20.07.2017 - 17:25
2
risposte

Password Reimposta l'inoltro URL

Se un utente registrato in precedenza fa clic sul pulsante di reimpostazione della password durante l'accesso, desidero inviare loro un'email con un link per la reimpostazione della password. Ho tre domande: Come aggiungere una data di s...
posta 19.11.2015 - 11:52
4
risposte

Perché i (molti) dispositivi TOTP o le app TFA non usano nessuna o password di accesso semplice?

In Svezia, dove vivo, puoi utilizzare un'app chiamata BankID per identificarti e accedere al sito Web o al cartello ufficiale documenti ufficiali. L'app utilizza un codice a 6 cifre (numeri, non alfabetici o simboli) come chiave. Lo usi digita...
posta 24.04.2018 - 10:36
4
risposte

I codici di autorizzazione in Star Trek sono sicuri nella vita reale?

Sto guardando Deep Space 9 e ho notato che usano codici di autorizzazione parlati quando comandano altre navi, computer, ... Nello show sembra "Autorizzazione Some-Name 5 7 3 5 blue", quindi l'altra persona lo digita nel computer (e alza gli occ...
posta 28.08.2016 - 11:49
2
risposte

Quanto sono sicuri i codici TOTP?

Mi stavo interrogando sulla sicurezza dei codici TOTP. Esiste una sicurezza crittografica attorno al segreto per impedire a un utente di indovinare il segreto dopo aver catturato una varietà di codici TOTP. Ad esempio: L'attaccante annusa...
posta 14.10.2016 - 00:24
1
risposta

Come cryptoanalizzare un time pad che utilizza un documento di testo normale come pad?

Ho letto che affinché un pad di un tempo sia veramente sicuro, il pad stesso deve essere casuale. Data la difficoltà pratica di condividere un pad casuale sicuro, mi chiedevo quali sarebbero stati i problemi con l'utilizzo della vasta moltitudin...
posta 28.10.2014 - 17:23
4
risposte

Le attuali implementazioni per l'autenticazione a più fattori non dipendono in gran parte da un singolo punto di errore?

Molti metodi di autenticazione a 2 fattori sembrano fare affidamento su un messaggio di testo, un'e-mail o una password monouso come Autenticatore di Google come secondo passaggio per l'autenticazione. Sembra che questi metodi si basino tut...
posta 11.12.2017 - 17:16
2
risposte

Come funzionano gli OTP hardware, dal punto di vista dello sviluppatore?

Di recente mi sono imbattuto in Gemalto IDPrime MD serie di smartcard che offrono funzionalità PKI e OTP (Conosco la differenza nella gestione / generazione delle chiavi e nell'uso orientato all'utente) Ora ho cercato un po 'e non ho trovat...
posta 04.05.2016 - 22:30
2
risposte

Posso usare l'OTP token hardware per fermare la pirateria?

La nostra azienda vende un software desktop offline (.exe), stiamo pensando di utilizzare OTP (da token hardware come nell'internet banking) per impedire alle persone di copiare il software senza autorizzazione. Fondamentalmente, ogni copia legi...
posta 06.01.2013 - 01:34
2
risposte

Esiste un modo per creare OTP basato sull'ora con chiave pubblica / privata

Ho una situazione in cui ho bisogno di tempo basato su OTP. Ma la maggior parte degli esempi e dei casi che ho visto utilizza la stessa chiave per creare e controllare otp. Ma ho bisogno di qualcosa di diverso. Voglio creare OTP utilizzand...
posta 24.05.2017 - 12:52