In che modo il protocollo socialista milionario differisce da una semplice sfida-risposta come il capitolo?

StackOverflow https://stackoverflow.com/questions/5976550

Domanda

Questa è una domanda di clineluess, ma cosa fa il protocollo socialista milionario, che è tipicamente utilizzato in congiunzione con OTR-Messaging, che i meccanismi di risposta allo sfida "convenzionali" come il chap non possono fare?

http://en.wikipedia.org/wiki/socialist_millionaire

http://en.wikipedia.org/wiki/challenge-handshake_authentication_protocol .

PS: Qualcuno può considerare di aggiungere il tag "OTR"?

È stato utile?

Soluzione

Nel protocollo di ChAP il client dimostra solo la sua identità dimostrando che ha conoscenza della chiave.Questo potrebbe anche essere fatto con il cifrario asimmetrico.Il cliente deve solo crittografare la sfida generata a caso e il servizio è in grado di verificare il contenuto.

Il protocollo socialista milionario indica a entrambe le entità che hanno usato per lo stesso valore o un valore diverso.Questo potrebbe anche essere usato come protocollo di accesso.Offrirà quindi l'autenticazione reciproca.

Altri suggerimenti

Un sistema di risposta alla sfida standard funziona in questo modo:

    .
  • Bob, il server, invia Alice un numero di sfida casuale.

  • Alice esegue un'operazione crittografica sulla sfida usando il suo segreto.

  • Alice invia il risultato a Bob.

  • bob esegue la stessa operazione sulla sfida con il suo segreto.

  • Se il risultato di questo calcolo corrisponde alla risposta Alice lo ha inviato, allora Alice deve aver usato lo stesso segreto.

    Il problema con questo schema è che un intercettatore che ottiene la sfida e la risposta può utilizzare il loro supercomputer per brutaforce il segreto. Possono eseguire ripetutamente il funzionamento crittografico con molti segreti e se trovano un segreto che produce la risposta osservata che sanno che questo è il segreto condiviso tra Alice e Bob.

    Se il segreto è un tasto a 128 bit o una passphrase molto forte, quindi brutiere il segreto richiederà molto tempo e sarà poco pratico ma per piccoli segreti come perni numerici o password normali, il bruteforcing è una minaccia molto reale. Il protocollo socialista milionario serve lo stesso scopo ma non rivela alcuna informazione sul segreto. Un intercettatore non può usare i messaggi inviati avanti e indietro per imparare nulla del segreto anche se avevano un computer infinitamente potente. Anche se l'attaccante finge di essere Bob e può inviare messaggi che vuole tornare ad Alice, non riescono ancora a ottenere alcuna informazione sul segreto diverso dal fatto che la ipotesi che hanno fatto fosse corretta.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top