Authentication 滚动密码生成器的值

Authentication 滚动密码生成器的值,authentication,encryption,rsa,public-key-encryption,prime-factoring,Authentication,Encryption,Rsa,Public Key Encryption,Prime Factoring,一些产品,如google Authenticator和RSA,将显示周期性的数值,以便在系统中对用户进行身份验证 不断变化的数值如何使其更安全 前提是没有人可能在10(或X)秒内反转256位私钥?因为这不是需要几十年/几个世纪的时间吗 假设他们能够在一小时内将其反向因子化,而我仍在进行身份验证会话。如果中间有一个人,有什么东西过期了,会使他无法逆转加密 或者只是数字在屏幕上不再可见?它依靠一个单独的路径向您传达其他人看不到的额外信息。因此,即使他们(淘气的人)有你的一些细节,他们在尝试登录时也

一些产品,如google Authenticator和RSA,将显示周期性的数值,以便在系统中对用户进行身份验证

不断变化的数值如何使其更安全

前提是没有人可能在10(或X)秒内反转256位私钥?因为这不是需要几十年/几个世纪的时间吗

假设他们能够在一小时内将其反向因子化,而我仍在进行身份验证会话。如果中间有一个人,有什么东西过期了,会使他无法逆转加密


或者只是数字在屏幕上不再可见?

它依靠一个单独的路径向您传达其他人看不到的额外信息。因此,即使他们(淘气的人)有你的一些细节,他们在尝试登录时也不能看起来像你。它假定您拥有硬件,其他人看不到显示。因此,当您输入包含硬件显示值的完整登录详细信息时,它必须仅来自您。(请参见双因素授权)如果生存期较短,则假定它是安全的。谷歌验证器根本不使用RSA。这一切都基于共享秘密、当前时间/计数器和HMAC@很有趣,谢谢。我假设它们都是不对称的,并且涉及计数器。它依赖于一个单独的路径向您传达其他人看不到的额外信息。因此,即使他们(淘气的人)有你的一些细节,他们在尝试登录时也不能看起来像你。它假定您拥有硬件,其他人看不到显示。因此,当您输入包含硬件显示值的完整登录详细信息时,它必须仅来自您。(请参见双因素授权)如果生存期较短,则假定它是安全的。谷歌验证器根本不使用RSA。这一切都基于共享秘密、当前时间/计数器和HMAC@很有趣,谢谢。我假设它们都是不对称的,并且包含计数器。