基于散列消息验证码的一次性密码算法

编辑
本词条由“匿名用户” 建档。

基于散列消息验证码的一次性密码算法(HOTP)是一种基于密钥哈希消息认证码(HMAC)生成一次性密码的方法,用于认证,特别是在互联网领域。该方法由开放式身份验证倡议(OATH)开发,并于2005年12月在互联网工程任务组(IETF)的框架内作为RFC4226发布。 该方法的核心是基于密码散列函数HMAC,该函数用于根据发送方和接收方之间约定的密钥K以及在发送方和接收方之间同步的计数器C来计算密码散...

基于散列消息验证码的一次性密码算法

编辑

基于散列消息验证码的一次性密码算法(HOTP)是一种基于密钥哈希消息认证码(HMAC)生成一次性密码的方法,用于认证,特别是在互联网领域。 该方法由开放式身份验证倡议 (OATH) 开发,并于 2005 年 12 月在互联网工程任务组 (IETF) 的框架内作为 RFC 4226 发布。

程序

编辑

该方法的核心是基于密码散列函数HMAC,该函数用于根据发送方和接收方之间约定的密钥K以及在发送方和接收方之间同步的计数器C来计算密码散列值。 计数器随着双方(发送方和接收方)的每次身份验证而递增,因此会根据每次调用的密钥生成不同的一次性密码。

散列表

作为该方法的一部分,可以使用各种加密散列函数(例如 SHA-1)或来自 SHA-2 组的安全方法(例如 SHA-512)进行计算。 以这种方式计算的散列值被截断为 31 位的长度,然后实际的一次性密码由此通过模 10 形成,六位或八位 d=6 或 d=8。

该过程是一个开放标准,没有专利基于时间的一次性密码算法 (TOTP) 是一种类似且更新的方法,它使用时间而不是计数器。

应用

编辑

该过程是事件驱动的密码过程之一,例如,当用户(发送者)登录到服务器(接收者)时,用作身份验证的一部分。

内容由匿名用户提供,本内容不代表vibaike.com立场,内容投诉举报请联系vibaike.com客服。如若转载,请注明出处:https://vibaike.com/335691/

(2)
词条目录
  1. 基于散列消息验证码的一次性密码算法
  2. 程序
  3. 应用

轻触这里

关闭目录

目录