Protocolo de autenticación basado en la función hash [cerrado]

-3

Es posible que Alice pueda autenticar a Bob sin usar ninguna información secreta, excepto su contraseña, es decir, no comparten ninguna otra cosa. Si es así, ¿cómo puedo autenticar a Alice y garantizar la integridad y confidencialidad de la contraseña al mismo tiempo? ¿Es útil el hash en este caso? si es así, puedo usar la función hash bidireccional ya que sé que es una función unidireccional.

Sugiero una forma de utilizar nonce y timestamp como se muestra en. la foto

    
pregunta Sara 30.11.2014 - 20:01
fuente

1 respuesta

1

Sí, los hashes se pueden usar junto con una clave compartida para autenticar un mensaje (este tipo de H ash M essage A uthentication C ode es el HMAC al que a menudo se hace referencia en los protocolos criptográficos). Algunos detalles son aquí . Esto también proporciona autenticación de mensajes (en su esquema, Mallory podría modificar T2 y Bob no lo sabría; eso no puede suceder tan fácilmente con HMAC). Los hash (aunque no son HMAC) también se utilizan en autenticación de resumen HTTP .

Tenga en cuenta que el solo hecho de que Bob envíe un correo electrónico y que Alice envíe un H (tecla + botón) abre la posibilidad de un ataque de texto simple elegido en el hash; esto puede o no funcionar, pero generalmente funcionará al menos si Mallory podría enviar un mensaje en blanco (con muchos hashes comunes, si se conoce H (m), entonces es fácil encontrar H (m + x) para cualquier x), y generalmente es mejor tratar de evitar la posibilidad. Por lo tanto, la autenticación de resumen tiene otro componente en la respuesta (el URI solicitado) y se puede implementar para que también tenga un nonce proporcionado por Alice.

    
respondido por el cpast 01.12.2014 - 04:01
fuente

Lea otras preguntas en las etiquetas