据我所知,质询-响应身份验证方案采用共享密钥(或密钥对的两半)和一个不可逆函数,该函数将密钥和质询组合成一个响应,证明客户端知道秘密,但不t 实际上将秘密暴露给窃听者。
是否存在这样的秘密和功能,可以计算一个人对挑战的反应?
据我所知,质询-响应身份验证方案采用共享密钥(或密钥对的两半)和一个不可逆函数,该函数将密钥和质询组合成一个响应,证明客户端知道秘密,但不t 实际上将秘密暴露给窃听者。
是否存在这样的秘密和功能,可以计算一个人对挑战的反应?
我可能错了,但很自然:
密码认证方案有一个明显的缺陷:认证主体需要以明文形式发送秘密以证明她的身份。然而,密码认证被广泛接受。为什么?因为它实用且易于理解。如果真的有很好的选择,没有人会再使用密码验证了。修复上述缺陷的一切都需要密码学,这需要数学和计算能力。
我能想到的唯一一种机制是不会一次性泄露全部秘密的机制。考虑一个第二因素身份验证,其中服务器要求您输入 10 位数字中的数字 2 和 7,下次它会要求您输入 1 和 3。窃听者需要记录很多身份验证尝试,然后才能获得成功登录的合理机会。但这并不是您真正想要的。
不久前,有人在 security@stackexchange 上发布了这个。也许它更接近你正在寻找的东西,但我不认为它可以工作,正如有人评论的那样
以牺牲可用性为代价的安全是以牺牲安全为代价的