gpt4 book ai didi

security - 给定带有时间戳的旧值是否可以预测 future 的 2FA 值?

转载 作者:行者123 更新时间:2023-12-05 02:08:04 25 4
gpt4 key购买 nike

共享 2FA 代码安全吗?我说的是 TOTP,例如 Google AuthenticatorAuthy

例如,如果我有代码和生成时间,是否可以预测新代码?如果我有超过 1 对代码+时间怎么办?

我认为可以根据旧信息(代码+时间)预测新代码。

那么如果这是可能的,我该怎么做呢?我正在寻找一些算法。

已知时间段、时间、密码和 secret 长度。

例子:

22:20:30 561918
22:21:00 161664
22:21:30 610130

最佳答案

在内部,这些 2FA 生成器通常基于 time-based one-time password algorithm 工作。 .这些算法通过对两个值的组合使用强大的哈希函数来工作:共享 secret 和当前时间增量,并且特别使用称为 HMAC 的结构。如果底层哈希函数是安全的,那是已知的。

因此,如果有人可以通过查看 2FA 设备的一些时间戳和输出来预测您的 2FA 设备的 future 输出,那么他们要么 (1) 必须知道共享 secret ,要么 (2) 能够破解HMAC。这两种情况都不太可能发生,除非有人入侵了 Google,或者知道以超出公开文献范围的方式对 HMAC 或底层哈希函数进行攻击。

换句话说,您不必担心有人根据过去的值猜测 future 的值,但我仍然建议不要提供旧值,因为您不应该将 2FA 值提供给您所在网站以外的任何人正在登录。 :-)

关于security - 给定带有时间戳的旧值是否可以预测 future 的 2FA 值?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/61263117/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com