Wie unterscheidet sich das sozialistische Millionärsprotokoll von einer einfachen Herausforderung - Antwort wie Kap?

StackOverflow https://stackoverflow.com/questions/5976550

Frage

Dies ist eine Clueluess-Frage, aber was ist das sozialistische Millionär-Protokoll, das typischerweise in Verbindung mit OTR-Messaging verwendet wird, dass "herkömmliche" Challenge-Response-Mechanismen wie Chap nicht tun können?

http://de.wikipedia.org/wiki/socialist_millionaire

http://de.wikipedia.org/wiki/challenge-Hake_Authentication_Protokoll

ps: Kann jemand in Betracht ziehen, das Tag "OTR" hinzuzufügen?

War es hilfreich?

Lösung

Im CHAP-Protokoll beweist der Kunde nur seine Identität, indem er zeigt, dass er das Kenntnis des Schlüssels hat.Dies könnte auch mit asymmetrischer Chiffre erfolgen.Der Client muss nur die zufällig generierte Herausforderung verschlüsseln, und der Auftrag kann den Inhalt überprüfen.

Das sozialistische Millionär-Protokoll erzählt sowohl den Einheiten, die sie entweder auf denselben Wert oder einen anderen Wert verwendet haben.Dies könnte auch als Login-Protokoll verwendet werden.Es bietet dann die gegenseitige Authentifizierung an.

Andere Tipps

Ein Standard-Challenge-Antwortsystem funktioniert so:

  • Bob, der Server, sendet Alice eine zufällige Herausforderungsnummer.

  • Alice führt mit ihrem Geheimnis einen kryptographischen Betrieb auf der Herausforderung durch.

  • Alice sendet das Ergebnis an Bob.

  • Bob führt mit seinem Geheimnis den gleichen Betrieb der Herausforderung aus.

  • Wenn das Ergebnis dieser Berechnung mit der Antwort übereinstimmt, schickte ihn Alice, dann musste Alice das gleiche Geheimnis verwendet haben.

    Das Problem mit diesem Schema ist, dass ein Abhörer, der die Herausforderung bekommt, und die Antwort ihren Supercomputer nutzen kann, um das Geheimnis zu brechen. Sie können den kryptographischen Betrieb wiederholt mit vielen Geheimnissen ausführen, und wenn sie ein Geheimnis finden, das die beobachtete Antwort erzeugt, die sie wissen, dass dies das gemeinsame Geheimnis zwischen Alice und Bob ist.

    Wenn das Geheimnis ein 128-Bit-Schlüssel oder eine sehr starke Passphrase ist, dauert es, dass das Geheimnis das Geheimnis dauert, dass das Geheimnis sehr lange dauert, aber für kleine Geheimnisse wie numerische Pins oder normale Kennwörter ist eine sehr echte Bedrohung. .

    Das sozialistische Millionärs Protokoll dient demselben Zweck, dient jedoch keine Informationen über das Geheimnis. Ein Abhörer kann die von hinten gesendeten Nachrichten nicht verwenden, um etwas über das Geheimnis zu erfahren, auch wenn sie einen unendlich leistungsstarke Computer hätten. Auch wenn der Angreifer vorgibt, Bob zu sein und keine Botschaften zu senden, die er an Alice zurücksenden möchte, können sie immer noch keine Informationen über das geheime Geheimnis erhalten, als die Vermutung, die sie gemacht haben, richtig war.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top