基于时间的一次性密码 TOTP

2017年11月24日 1.61k 次阅读 3 条评论

TOTP 是一个基于时间的一次性密码算法(也称时间同步的动态密码)。它使用共享密钥和当前时间来生成一个密码,目前这个算法已经写入国际标准 RFC 6238,并且多被用于双因素认证(2FA)系统。

算法原理

简介

动态口令的基本认证原理是认证双方使用同一个共享密钥对时间进行密码算法计算,之后比较计算值是否一致从而进行认证。TOTP 使用加密散列函数将密钥与当前时间戳结合,来生成一次性密码。

在认证双方比对计算值是否一致的过程中会有各种原因的延迟。比如在同一个哈希有效期的时间长度内,动态密码生成的结果是一样的,但是由于网络的原因,客户端生成密码的时间和服务器接受密码的时间可能差距会很大,导致两个密码不在同一个哈希有效期的时间长度内,所以导致认证失败。这个时候就需要验证系统有一个延时的策略,可以允许验证前几个哈希有效期的时间长度的动态密码。但是哈希有效期的时间长度设置的越大,就会更容易导致被攻击破解,并且每一个哈希有效期的时间长度只会生成一个密码,所以时间如果过长的话会影响用户体验,因此权衡考虑安全性和可用性这里默认的哈希有效期的时间长度为 30 秒。

算法

TOTP = Truncate(HMAC−SHA−1(SecretKey,((unixtime(now) − unixtime(T0)) / TS))

HMAC−SHA−1 是从 SHA1 哈希函数构造的一种哈希算法,被用作 HMAC(基于哈希的消息验证代码),此 HMAC 进程将密钥与消息数据混合,使用哈希函数对混合结果进行哈希计算,将所得哈希值与该密钥混合,然后再次应用哈希函数,输出的哈希值长度为 160 位。SecretKey 是服务端与客户端共享的一个任意字节的秘钥。unixtime(now) 是当前 Unix 时间戳,unixtime(T0) 是约定的起始时间点的时间戳,默认是 0 ,也就是 1970年1月1日。 TS 为哈希有效期的时间长度,默认为 30 秒。

要求

  • 服务端与客户端之间共享密钥
  • 服务端与客户端之间时间相同
  • 服务端与客户端之间使用相同的哈希有效期的时间长度

经典场景

参考资料

Vtrois

没有天生的高手,更没有永远的菜鸟!

  1. 八达网说道:

    新年好呀,新年好呀,祝福博主新年好!

    1. Vtrois说道:

      新年好

  2. 宋某人说道:

    :cool: 厉害

发表评论

在发表评论前请确认您的言论中没有违反中国各项法律、法规和违背社会道德的内容。任何无意义的留言内容都会被直接删除。