Passwords Jablon或Ford和Kaliski密码验证协议中的素数?

Passwords Jablon或Ford和Kaliski密码验证协议中的素数?,passwords,cryptography,protocols,primes,password-encryption,Passwords,Cryptography,Protocols,Primes,Password Encryption,正如我们在这篇关于Jablon协议的文章中所看到的,我们使用了某些大素数(p,q,r) 这些数字是如何存储的?我不知道Jablon的这个协议,这篇论文有16页长(我不知道你为什么希望有人读它… 但只要阅读序言并得出结论(我的重点): 我们已经介绍了对 仅限密码的多服务器漫游协议。它检索敏感的 来自多个相关凭据服务器的数据,而不公开 离线猜测密码,除非所有服务器都已压缩 所以我猜你问的这些数字存储在不同的服务器上,使用它们你可以重建秘密。因此,要想偷走它,必须破坏所有服务器 第4.2节中的质数参数

正如我们在这篇关于Jablon协议的文章中所看到的,我们使用了某些大素数(p,q,r


这些数字是如何存储的?

我不知道Jablon的这个
协议,这篇论文有16页长(我不知道你为什么希望有人读它…
但只要阅读序言并得出结论(我的重点):

我们已经介绍了对 仅限密码的多服务器漫游协议。它检索敏感的 来自多个相关凭据服务器的数据,而不公开 离线猜测密码,除非所有服务器都已压缩


所以我猜你问的这些数字存储在不同的服务器上,使用它们你可以重建秘密。因此,要想偷走它,必须破坏所有服务器

第4.2节中的质数参数p、q、r不被认为是秘密的


“仅密码多服务器漫游协议”的主要目标是,密码是客户端使用的唯一凭证(机密或其他)。这意味着不需要其他机密,因此不需要其他实现参数。无论如何,谢谢,我希望已经熟悉该协议的人会看到这个问题。@RexLakio:但是你读过这篇文章吗?我快速看了一下,似乎很容易读。我读过几次,对于这些素数(参数)是否应该存储,它没有明确的规定,或者,如果智能卡被公开,则表示存在安全问题,请再试一次。我认为这种想法是,它们可以存储在HD中,因为这是确保安全性的总体部署。在序言中,我略读了一下,说智能卡是不可能的。此外,我认为智能卡不应该公开,因为如果它们是,那么在对服务器进行身份验证之后检索它们又有什么意义呢?实际上,协议并没有提到检索素数。您必须从每台服务器检索共享,才能根据密码重新创建主密钥。但是为了做到这一点,你必须在认证之前使用素数。这不是一个编程问题,如果我没有弄错的话,它属于