6

我正试图围绕生成一个 6 位/字符不区分大小写的一次性到期密码。

我的来源是https://www.rfc-editor.org/rfc/rfc4226#section-5

首先定义参数

C       8-byte counter value, the moving factor.  This counter
       MUST be synchronized between the HOTP generator (client)
       and the HOTP validator (server).

K       shared secret between client and server; each HOTP
       generator has a different and unique secret K.

T       throttling parameter: the server will refuse connections
       from a user after T unsuccessful authentication attempts.

然后我们有了生成 HOTP 的算法

As the output of the HMAC-SHA-1 calculation is 160 bits, we must
   truncate this value to something that can be easily entered by a
   user.

                   HOTP(K,C) = Truncate(HMAC-SHA-1(K,C))

然后,我们将截断定义为

String = String[0]...String[19]
 Let OffsetBits be the low-order 4 bits of String[19]
 Offset = StToNum(OffsetBits) // 0 <= OffSet <= 15
 Let P = String[OffSet]...String[OffSet+3]
 Return the Last 31 bits of P

然后提供了一个 6 位数 HOTP 的示例

The following code example describes the extraction of a dynamic
binary code given that hmac_result is a byte array with the HMAC-
SHA-1 result:

    int offset   =  hmac_result[19] & 0xf ;
    int bin_code = (hmac_result[offset]  & 0x7f) << 24
       | (hmac_result[offset+1] & 0xff) << 16
       | (hmac_result[offset+2] & 0xff) <<  8
       | (hmac_result[offset+3] & 0xff) ;

我在尝试将其转换为有用的 C# 代码以生成一次性密码时不知所措。我已经有用于创建过期 HMAC 的代码,如下所示:

byte[] hashBytes = alg.ComputeHash(Encoding.UTF8.GetBytes(input));
byte[] result = new byte[8 + hashBytes.Length];

hashBytes.CopyTo(result, 8);
BitConverter.GetBytes(expireDate.Ticks).CopyTo(result, 0);

我只是不确定如何从上述算法中建议的 6 位数字。

4

3 回答 3

3

您在这里有两个问题:

  1. 如果您正在生成字母数字,则不符合 RFC - 此时,您可以简单地获取任何 N 个字节并将它们转换为十六进制字符串并获得字母数字。或者,如果您需要 az 和 0-9 ,请将它们转换为基数 36 。RFC 的第 5.4 节为您提供了一组Digit参数的标准 HOTP 计算(请注意,它Digit是与CK和一起的参数T)。如果您选择忽略此部分,则无需转换代码 - 只需使用您想要的。

  2. 您的“结果”字节数组在散列后的前 8 个字节中简单地填充了过期时间。如果您截断为 6 位字母数字时没有将这些与部分哈希一起收集,那么它可能根本不被计算。“伪造”或重放也很容易 - 对秘密进行一次散列,然后在它前面加上你想要的任何刻度 - 而不是真正的一次性密码。请注意,CRFC 中的参数旨在满足到期窗口,应在计算哈希码之前添加到输入中。

于 2010-11-29T23:03:34.417 回答
2

对于任何感兴趣的人,我确实想出了一种方法来在我的一次性密码中设置过期时间。方法是将创建的时间精确到分钟(忽略秒、毫秒等)。获得该值后,使用 DateTime 的刻度作为计数器或变量 C。

otpLifespan是我的 HOTP 寿命(以分钟计)。

DateTime current = new DateTime(DateTime.Now.Year, DateTime.Now.Month, 
    DateTime.Now.Day, DateTime.Now.Hour, DateTime.Now.Minute, 0);

for (int x = 0; x <= otpLifespan; x++)
{
    var result = NumericHOTP.Validate(hotp, key, 
        current.AddMinutes(-1 * x).Ticks);

    //return valid state if validation succeeded

    //return invalid state if the passed in value is invalid 
    //  (length, non-numeric, checksum invalid)
}

//return expired state

我的过期 HOTP 从我的数字 HOTP 扩展而来,它有一个静态验证方法来检查长度,确保它是数字,验证校验和(如果使用),最后将传入的 hotp 与生成的 hotp 进行比较。

唯一的缺点是,每次验证过期的 hotp 时,最糟糕的情况是检查 n + 1 HOTP 值,其中 n 是以分钟为单位的生命周期。

概述 RFC 4226 的文档中的 java 代码示例是一个非常简单的 C# 迁移。我真正需要付出任何努力重写的唯一部分是散列方法。

private static byte[] HashHMACSHA1(byte[] keyBytes, byte[] text)
{
    HMAC alg = new HMACSHA1(keyBytes);

    return alg.ComputeHash(text);
}

我希望这可以帮助其他尝试生成一次性密码的人。

于 2010-11-30T22:33:16.383 回答
2

这个片段应该做你所要求的:

  public class UniqueId
{
    public static string GetUniqueKey()
    {
        int maxSize = 6; // whatever length you want
        char[] chars = new char[62];
        string a;
        a = "ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890";
           char[] chars = new char[a.Length];
        chars = a.ToCharArray();
        int size = maxSize;
        byte[] data = new byte[1];
        RNGCryptoServiceProvider crypto = new RNGCryptoServiceProvider();
        crypto.GetNonZeroBytes(data);
        size = maxSize;
        data = new byte[size];
        crypto.GetNonZeroBytes(data);
        StringBuilder result = new StringBuilder(size);
        foreach (byte b in data)
        { result.Append(chars[b % (chars.Length - 1)]); }
        return result.ToString();
    }
}
于 2012-01-01T18:07:47.173 回答