Криптографический одноразовый номер

редактировать
Обычный связь клиент-сервер во время процесса аутентификации на основе одноразового номера, включая одноразовый идентификатор сервера и одноразовый идентификатор клиента.

В криптографии одноразовый номер является произвольным номер, который можно использовать только один раз в криптографической связи. По духу он похож на одноразовое слово , отсюда и название. Часто это случайное или псевдослучайное число, выдаваемое в протоколе аутентификации, чтобы гарантировать, что старые связи не могут быть повторно использованы в атаках повторного воспроизведения. Они также могут быть полезны в качестве векторов инициализации и в криптографических хэш-функциях.

Содержание
  • 1 Определение
  • 2 Использование
    • 2.1 Аутентификация
    • 2.2 Векторы инициализации
    • 2.3 Хеширование
  • 3 См. Также
  • 4 Ссылки
  • 5 Внешние ссылки
Определение

Одноразовый номер - это произвольное число, которое используется только один раз в криптографической связи в духе одноразовое слово. Часто это случайные или псевдослучайные числа. Многие одноразовые номера также включают метку времени для обеспечения точной своевременности, хотя для этого требуется синхронизация часов между организациями. Добавление одноразового номера клиента («cnonce ») помогает улучшить безопасность в некоторых отношениях, как это реализовано в дайджест-аутентификации доступа. Чтобы гарантировать, что одноразовый номер используется только один раз, он должен быть зависящим от времени (включая подходящую точную метку времени в его значении) или генерироваться с достаточным количеством случайных битов, чтобы гарантировать вероятностно незначительную вероятность повторения ранее сгенерированного значения. Некоторые авторы определяют псевдослучайность (или непредсказуемость) как требование для одноразового номера.

Использование

Аутентификация

Протоколы аутентификации могут использовать одноразовые номера, чтобы гарантировать, что старые сообщения не могут быть повторно использованы в атаках повторного воспроизведения. Например, одноразовые номера используются в HTTP дайджест-аутентификации доступа для вычисления дайджеста MD5 пароля пароля. Одноразовые номера различаются каждый раз, когда представляется 401 запрос аутентификации код ответа, что делает практически невозможными атаки повторного воспроизведения. Сценарий заказа продуктов через Интернет может служить примером полезности одноразовых номеров в атаках воспроизведения. Злоумышленник может взять зашифрованную информацию и - без необходимости расшифровывать - может продолжать отправлять конкретный заказ поставщику, тем самым заказывая продукты снова и снова под тем же именем и информацией о покупке. Одноразовый номер используется для придания «оригинальности» данному сообщению, так что, если компания получит какие-либо другие заказы от того же человека с таким же одноразовым номером, она отклонит их как недействительные заказы.

Одноразовый номер может использоваться для обеспечения безопасности потокового шифра. Если один и тот же ключ используется для нескольких сообщений, а затем используется другой одноразовый номер, чтобы гарантировать, что ключевой поток отличается для разных сообщений, зашифрованных этим ключом; часто используется номер сообщения.

Секретные значения nonce используются схемой Lamport signature как секрет подписывающей стороны, который может быть выборочно раскрыт для сравнения с общедоступными хэшами для создания и проверки подписи.

Векторы инициализации

Векторы инициализации могут называться одноразовыми номерами, поскольку они обычно являются случайными или псевдослучайными.

Хеширование

Одноразовые номера используются в системах подтверждения работы для изменения входных данных в криптографическую хеш-функцию, чтобы получить хэш для определенного входа, который удовлетворяет определенным произвольным условиям. При этом создать «желаемый» хэш становится гораздо сложнее, чем его проверить, перекладывая бремя работы на одну сторону транзакции или системы. Например, доказательство работы с использованием хэш-функций рассматривалось как средство борьбы со спамом электронной почты путем принуждения отправителей электронной почты находить хеш-значение для электронной почты (которое включало временную метку, чтобы предотвратить предварительное вычисление полезных хеши для последующего использования), которые имели произвольное количество начальных нулей, путем хеширования того же ввода с большим количеством значений до тех пор, пока не будет получен «желаемый» хеш.

Точно так же алгоритм хеширования биткойнов блокчейн можно настроить на произвольную сложность, изменив требуемое минимальное / максимальное значение хеш-функции, чтобы количество присужденных биткойнов для новых блоков не увеличивается линейно с увеличением вычислительной мощности сети по мере присоединения новых пользователей. Это также достигается путем принуждения майнеров биткойнов добавлять значения nonce к хешируемому значению, чтобы изменить вывод хеш-алгоритма. Поскольку алгоритмы криптографического хеширования не могут быть легко предсказаны на основе их входных данных, это делает процесс хеширования блокчейна и возможность присуждения биткойнов чем-то вроде лотереи, когда первый «майнер», который найдет одноразовый номер, который обеспечивает желаемый хэш, получает биткойны..

См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-16 10:21:07
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте