Jump to content

Криптографический одноразовый номер

на основе одноразового кода, Типичная связь клиент-сервер во время процесса аутентификации включая одноразовый номер сервера и одноразовый номер клиента.

В криптографии nonce это произвольное число, которое можно использовать только один раз в криптографической связи. [1] Часто это случайное или псевдослучайное число, указанное в протоколе аутентификации, чтобы гарантировать, что старые сообщения не могут быть повторно использованы в атаках с повторным воспроизведением . Они также могут быть полезны в качестве векторов инициализации и в криптографических хэш-функциях .

Определение [ править ]

Nonce — это произвольное число, используемое только один раз в криптографической связи, в духе nonce-слова . Часто это случайные или псевдослучайные числа. Многие одноразовые номера также включают метку времени для обеспечения точной своевременности, хотя для этого требуется синхронизация часов между организациями. Добавление клиентского nonce (« cnonce ») помогает улучшить безопасность в некотором смысле, как это реализовано в дайджест-аутентификации доступа . Чтобы гарантировать, что одноразовый номер используется только один раз, он должен быть изменяющимся во времени (включая достаточно детализированную временную метку в своем значении) или генерироваться с достаточным количеством случайных битов, чтобы гарантировать незначительно низкую вероятность повторения ранее сгенерированного значения. Некоторые авторы определяют псевдослучайность (или непредсказуемость) как требование для nonce. [2]

Nonce — это слово, восходящее к среднеанглийскому языку и обозначающее что-то, используемое только один раз или временно (часто с конструкцией «для nonce»). Оно происходит от конструкции «тогда анес» («единственный [цель]»). [3] Ложная этимология, утверждающая, что это означает «число, использованное один раз», неверна. [4] В Великобритании этого термина можно избегать, поскольку «nonce» в современном британском английском означает педофил. [3] [5]

Использование [ править ]

Аутентификация [ править ]

Протоколы аутентификации могут использовать одноразовые номера, чтобы гарантировать невозможность повторного использования старых сообщений в атаках с повторным воспроизведением . Например, одноразовые номера используются при HTTP аутентификации доступа к дайджесту для расчета MD5 дайджеста пароля . Одноразовые номера меняются каждый раз, когда код ответа представляется на запрос аутентификации 401, что делает атаки с повторением практически невозможными. Сценарий заказа продуктов через Интернет может служить примером полезности одноразовых номеров при атаках с повторным воспроизведением. Злоумышленник может получить зашифрованную информацию и — без необходимости расшифровки — продолжить отправку определенного заказа поставщику, тем самым снова и снова заказывая продукты под одним и тем же именем и информацией о покупке. Nonce используется для придания «оригинальности» данному сообщению, поэтому, если компания получит какие-либо другие заказы от того же человека с тем же nonce, она отбросит их как недействительные заказы.

Одноразовый номер может использоваться для обеспечения безопасности потокового шифра . Когда один и тот же ключ используется для более чем одного сообщения, а затем используется другой одноразовый номер, чтобы гарантировать, что поток ключей различен для разных сообщений, зашифрованных с помощью этого ключа; часто используется номер сообщения.

Секретные значения nonce используются схемой подписи Лампорта в качестве секрета подписывающей стороны, который может выборочно раскрываться для сравнения с общедоступными хэшами для создания и проверки подписи.

Векторы инициализации [ править ]

Векторы инициализации могут называться одноразовыми номерами, поскольку они обычно являются случайными или псевдослучайными.

Хеширование [ править ]

Одноразовые номера используются в системах доказательства работы для изменения входных данных криптографической хэш-функции , чтобы получить хэш для определенного входного сигнала, который удовлетворяет определенным произвольным условиям. При этом создать «желаемый» хеш становится гораздо сложнее, чем проверить его, перекладывая бремя работы на одну сторону транзакции или системы. Например, доказательство работы с использованием хеш-функций рассматривалось как средство борьбы со спамом в электронной почте , заставляя отправителей электронной почты находить хеш-значение для электронного письма (которое включало временную метку для предотвращения предварительного вычисления полезных хэшей для последующего использования), которое имел произвольное количество ведущих нулей путем хеширования одного и того же ввода с большим количеством значений до тех пор, пока не был получен «желаемый» хэш.

Аналогичным образом, Биткойн алгоритм хеширования блокчейна можно настроить на произвольную сложность, изменив необходимое минимальное/максимальное значение хеша, чтобы количество биткойнов, присуждаемых за новые блоки, не увеличивалось линейно с увеличением вычислительной мощности сети по мере присоединения новых пользователей. Это также достигается путем принуждения майнеров биткойнов добавлять значения nonce к хешируемому значению, чтобы изменить выходные данные алгоритма хеширования. Поскольку криптографические алгоритмы хэширования не могут быть легко предсказаны на основе их входных данных, это делает процесс хеширования блокчейна и возможность получения биткойнов чем-то вроде лотереи, где первый «майнер», который найдет одноразовый номер, обеспечивающий желаемый хэш, получает биткойны. .

См. также [ править ]

Ссылки [ править ]

  1. ^ «nonce — Глоссарий | CSRC» . csrc.nist.gov . Национальный институт стандартов и технологий . Проверено 24 октября 2021 г.
  2. ^ Рогауэй, П. (2004). «Симметричное шифрование на основе Nonce» (PDF) . В Бимале Рое; Вилли Мейер (ред.). Быстрое программное шифрование . Конспекты лекций по информатике. Том. 3017. С. 348–358. дои : 10.1007/978-3-540-25937-4_22 . ISBN  978-3-540-25937-4 .
  3. Перейти обратно: Перейти обратно: а б Оксфордский словарь английского языка [версия, включенная в macOS] . Издательство Оксфордского университета. 2021. Среднеанглийский: от then anes «единый (цель») (отсюда устаревшая косая форма + anes «один» + -s), изменено неправильным разделением.
  4. ^ Нидэм, Роджер М.; Шредер, Майкл Д. (1 декабря 1978 г.). «Использование шифрования для аутентификации в больших компьютерных сетях» . Коммуникации АКМ . 21 (12): 993–999. дои : 10.1145/359657.359659 . ISSN   0001-0782 .
  5. ^ «nonce» , Викисловарь, бесплатный словарь , 06 апреля 2024 г. , получено 15 апреля 2024 г.

Внешние ссылки [ править ]

  • RFC   2617 – HTTP-аутентификация: базовая и дайджест-аутентификация доступа
  • RFC   3540 – Надежная сигнализация явного уведомления о перегрузке (ECN) с одноразовыми номерами
  • RFC   4418 – UMAC: код аутентификации сообщения с использованием универсального хеширования
  • Безопасность веб-сервисов
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 32f3633aa4e7465d62f28d5851354ae3__1713130800
URL1:https://arc.ask3.ru/arc/aa/32/e3/32f3633aa4e7465d62f28d5851354ae3.html
Заголовок, (Title) документа по адресу, URL1:
Cryptographic nonce - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)