加密与安全_HTOP 一次性密码生成算法

文章目录

  • HOTP 的基础原理
  • HOTP 的工作流程
  • HOTP 的应用场景
  • HOTP 的安全性
  • 安全性增强措施
  • Code
    • 生成HOTP
    • 可配置项
    • 校验HOTP
    • 可拓展功能
      • 计数器(counter)
        • 计数器在客户端和服务端的作用
        • 计数器的同步机制
        • 客户端和服务端中的计数器表现
        • 服务端如何处理计数器不同步
        • 计数器在客户端和服务端的举例
        • 如何在 Java 实现中体现计数器
        • 小结
    • 一个服务端程序应对多个客户端
      • 关键问题
      • 解决方案
        • 1. 计数器的存储和管理
        • 2. 服务端管理多个客户端计数器的架构
        • 3. 具体实现步骤
        • 4. Java 示例代码
      • 关键点解释
      • 进一步优化
      • 小结
  • 计数器容错机制
  • 验证失败常见原因
    • 1. 计数器不同步
    • 2. 密钥不匹配
    • 3. 编码问题
    • 4. 生成 OTP 时计数器没有递增
    • 5. 输入 OTP 错误
    • 解决方案

在这里插入图片描述

HOTP 的基础原理

HOTP 是基于 HMAC(Hash-based Message Authentication Code)算法的一种一次性密码生成机制。其核心思想是通过计数器的变化和共享密钥生成一次性密码。每次使用时,计数器递增,因此每个密码只能使用一次。 它遵循 RFC 4226 标准。

核心组件

  • 共享密钥(K):服务器和客户端事先约定并保存的密钥。
  • 计数器(C):每生成一个一次性密码,计数器值增加,确保密码的唯一性。
  • HMAC 算法:使用 HMAC-SHA-1 或其他 HMAC 哈希算法,结合共享密钥和计数器生成动态密码。

生成公式

HOTP(K, C) = HMAC-SHA-1(K, C) mod 10^6

其中:

  • K 是共享密钥。
  • C 是计数器。
  • 输出值取前 6 位数字(或更多,取决于配置),通常为 6 位数字密码。

HOTP 的工作流程

HOTP 的密码生成和验证基于计数器的增量。具体步骤如下:

  • 密码生成

    1. 客户端和服务器预先共享一个密钥 K
    2. 每次生成密码时,客户端使用当前计数器值 C 和密钥 K 计算 HMAC 值。
    3. 从 HMAC 结果中截取 6 位或 8 位数字,生成一次性密码。
  • 密码验证

    1. 服务器接收到客户端的密码后,使用相同的共享密钥 K 和当前计数器值 C 生成 HMAC 值。
    2. 如果生成的 HMAC 值与客户端提供的密码匹配,认证成功,服务器递增计数器 C
    3. 服务器通常允许一定的容错窗口(如 ±2 个计数器值),以防止由于计数器不同步导致的验证失败。

HOTP 的应用场景

HOTP 广泛应用于需要基于事件或计数器的系统中,典型场景包括:

  • 硬件令牌:银行、企业安全系统等早期使用的物理设备,用户通过令牌生成动态密码。
  • 基于事件的身份验证系统:每当发生某些特定事件(如用户发起登录请求或支付请求)时,系统使用 HOTP 生成密码。
  • 离线环境:由于 HOTP 不依赖时间,因此在网络连接不稳定或设备无法持续联网的场景下尤为适用。

HOTP 的安全性

优势

  • 基于事件驱动:HOTP 的密码生成依赖于计数器,用户可以在不依赖时间同步的情况下生成一次性密码,适用于网络不稳定或离线操作场景。
  • 兼容性强:HOTP 算法简单,易于实现,且支持广泛的设备和系统。
  • 无时间同步问题:由于它基于计数器而非时间,客户端和服务器之间无需保持时间同步。

潜在问题

  • 密码有效期较长:HOTP 密码在未使用前一直有效,因此可能被攻击者截取后重放。这一点使得它在安全性方面较 TOTP 弱。
  • 计数器同步问题:客户端和服务器的计数器需要同步。如果用户多次生成密码但没有使用,则可能导致计数器不同步。为此,服务器通常允许一个容错窗口,但这也可能被攻击者利用来猜测计数器的值。
  • 有限容错窗口可能被滥用:服务器在验证时允许的容错窗口可能导致暴力破解攻击,即攻击者尝试多个计数器值,直到找到有效的密码。

安全性增强措施

  • 设置较短的密码有效期:在服务端设置较短的密码有效期,确保未使用的 HOTP 密码快速失效。
  • 配合其他身份验证手段:与二次身份验证或生物识别等方法结合使用,防止密码被重放攻击或暴力破解。
  • 动态调整容错窗口:服务器可以根据用户行为动态调整容错窗口的大小,以减少密码被暴力破解的风险。

Code

生成HOTP

基于 HMAC-SHA-256 算法生成一次性密码(OTP)。

我们使用了 javax.crypto 包中的 HMAC 相关类来实现 HMAC-SHA-356 算法,并生成 6 位的 OTP。

package com.artisan.otp.hotp;import javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
import java.math.BigInteger;/*** @author 小工匠* @version 1.0* @date 2024/10/1 21:22* @mark: show me the code , change the world*/public class HOTP {// 生成HOTP码public static String generateHOTP(String key, long counter, int digits) throws Exception {// 将key转换为字节数组byte[] keyBytes = hexStr2Bytes(key);// 计算HMAC-SHA-1byte[] counterBytes = longToBytes(counter);byte[] hmacResult = hmacSHA1(keyBytes, counterBytes);// 获取动态截取码(Dynamic Truncation)int otp = dynamicTruncate(hmacResult) % (int) Math.pow(10, digits);// 格式化OTP为固定长度,不足位数用0填充return String.format("%0" + digits + "d", otp);}// 使用HmacSHA256生成hashprivate static byte[] hmacSHA1(byte[] key, byte[] counter) throws Exception {// HmacSHA1   HmacSHA256SecretKeySpec signKey = new SecretKeySpec(key, "HmacSHA256");Mac mac = Mac.getInstance("HmacSHA256");mac.init(signKey);return mac.doFinal(counter);}// 动态截取(Dynamic Truncation)private static int dynamicTruncate(byte[] hmacResult) {// 取HMAC结果的最后字节的低4位作为偏移量int offset = hmacResult[hmacResult.length - 1] & 0xf;// 从偏移位置起,取4个字节组成一个31位的整数return ((hmacResult[offset] & 0x7f) << 24) |((hmacResult[offset + 1] & 0xff) << 16) |((hmacResult[offset + 2] & 0xff) << 8) |(hmacResult[offset + 3] & 0xff);}// 将long类型的计数器转换为字节数组(8字节)private static byte[] longToBytes(long value) {return BigInteger.valueOf(value).toByteArray();}// 将十六进制字符串转换为字节数组private static byte[] hexStr2Bytes(String hex) {byte[] bytes = new byte[hex.length() / 2];for (int i = 0; i < bytes.length; i++) {bytes[i] = (byte) Integer.parseInt(hex.substring(2 * i, 2 * i + 2), 16);}return bytes;}public static void main(String[] args) {try {// 测试HOTP生成String secret = "3132333435363738393031323334353637383930"; // 十六进制密钥long counter = 1; // 计数器int digits = 6; // OTP长度String hotp = generateHOTP(secret, counter, digits);System.out.println("Generated HOTP: " + hotp);} catch (Exception e) {e.printStackTrace();}}
}

代码解释

  • 密钥 (key):密钥为一个十六进制字符串表示的共享密钥,转换为字节数组用于生成 HMAC。
  • 计数器 (counter):每次生成新的 OTP 时,计数器递增。这是 HOTP 的核心机制。
  • HMAC-SHA256:使用 javax.crypto.Mac 类生成 HMAC-SHA256哈希值。
  • 动态截取 (dynamicTruncate):HOTP 的最后步骤,根据哈希结果的偏移量提取 31 位的数值,然后对其取模来生成 6 位的一次性密码。

运行结果

main 方法中,使用一个示例密钥和计数器来生成 6 位的 HOTP。例如,如果你使用的计数器为 1,生成的 HOTP 可能是 638487

在这里插入图片描述

可配置项

  • 密钥长度:可以使用更长的密钥,建议密钥使用至少 160 位或 256 位的密钥(如 SHA-256 或更高)。
  • OTP 位数digits 参数允许生成 6 位、7 位或 8 位等不同长度的 OTP。

校验HOTP

为了验证 HOTP,我们需要客户端生成的 OTP 与服务器端生成的 OTP 一致。由于 HOTP 依赖于共享密钥和计数器,所以我们要确保在客户端和服务器端使用相同的密钥和计数器值。

验证 HOTP 的 Java 实现

在下面的实现中,服务器会接受用户输入的 OTP,并与使用相同计数器生成的 OTP 进行比较。如果 OTP 匹配,则验证成功。

package com.artisan.otp.hotp;
import java.util.Scanner;public class HOTPVerifier2 {// 验证HOTPpublic static boolean verifyHOTP(String key, long counter, String inputOTP, int digits) throws Exception {// 生成服务器端的HOTPString serverHOTP = HOTP.generateHOTP(key, counter, digits);// 比较用户输入的OTP和服务器生成的HOTPreturn serverHOTP.equals(inputOTP);}public static void main(String[] args) {try {// 设置密钥和计数器String secret = "3132333435363738393031323334353637383930"; // 与客户端一致的十六进制密钥long counter = 1; // 当前计数器值int digits = 6; // OTP长度Scanner scanner = new Scanner(System.in);String inputOTP;boolean isValid;// 允许用户多次输入OTP进行验证while (true) {// 生成服务器端的HOTPString expectedHOTP = HOTP.generateHOTP(secret, counter, digits);System.out.println("服务器生成的 HOTP: " + expectedHOTP);// 提示用户输入OTPSystem.out.print("请输入 OTP(或输入 'exit' 退出):");inputOTP = scanner.nextLine();// 如果用户输入 'exit' 则退出程序if (inputOTP.equalsIgnoreCase("exit")) {System.out.println("退出验证程序。");break;}// 验证用户输入的OTP是否正确isValid = verifyHOTP(secret, counter, inputOTP, digits);if (isValid) {System.out.println("验证成功,OTP正确!");// 验证成功后增加计数器counter++;} else {System.out.println("验证失败,OTP不正确!");}System.out.println();}} catch (Exception e) {e.printStackTrace();}}
}
  • verifyHOTP:该方法用于验证客户端生成的 OTP 是否与服务器生成的 OTP 相同。它会调用 HOTP.generateHOTP 方法生成服务器端的 OTP,然后将其与用户输入的 OTP 进行比较。
  • 密钥 (key):服务器和客户端必须使用相同的密钥。此密钥在初始化时由双方共享。
  • 计数器 (counter):计数器确保每次生成的 OTP 都是唯一的。每验证一次 OTP,计数器需要递增。
  • OTP 位数 (digits):定义 OTP 的位数,如 6 位、7 位或 8 位。

验证流程

  1. 生成服务器端的 OTP:服务器根据密钥和计数器生成一个 OTP。
  2. 用户输入 OTP:用户在客户端生成 OTP 后,在服务器端输入以进行验证。
  3. 服务器验证 OTP:服务器通过比较自己生成的 OTP 和用户输入的 OTP,决定是否验证成功。

在这里插入图片描述

服务器和客户端使用相同的计数器值和密钥,所以 OTP 匹配。如果输入的 OTP 错误,服务器会显示验证失败。


可拓展功能

  1. 计数器同步:在实际应用中,计数器同步可能出现问题。你可以实现一个容错机制,允许服务器在一定范围内(例如,±2个计数器)接受 OTP 。
  2. 安全提示:为了提升安全性,可以结合其他验证方式,比如 IP 白名单、二次验证或时间限制等。

计数器(counter)

在 HOTP(HMAC-based One Time Password)机制中,计数器(counter) 是保证 OTP(一次性密码)唯一性和安全性的重要组成部分。它在客户端和服务端都存在,并且双方必须保持同步。

计数器在客户端和服务端的作用
  • 客户端:每次用户请求生成 OTP 时,客户端都会使用当前的计数器值与共享密钥,通过 HMAC-SHA-256 算法生成一次性密码(OTP)。客户端自己维护计数器,每生成一次 OTP,计数器可以递增。

  • 服务端:当服务端验证用户输入的 OTP 时,它也使用同样的密钥和计数器生成相同的 OTP。为了验证成功,服务端的计数器必须和客户端的计数器同步或相差在一个容忍窗口内(如±2)。每次验证成功后,服务端也需要递增计数器以准备下一次验证。

计数器的同步机制
  • 初始同步:客户端和服务端通常从一个初始值开始,比如 0 或 1。初始值在客户端和服务端协商时确定。由于计数器是由双方共享的,客户端和服务端在初次使用时保持一致。

  • 递增:每次生成 OTP 后,客户端和服务端的计数器都会递增。每当客户端生成一个 OTP 并输入,服务器验证后也递增计数器。这样,保证双方的计数器同步,并确保下一个 OTP 的生成不会重复。

客户端和服务端中的计数器表现
  1. 客户端计数器

    • 每当用户请求生成 OTP 时,客户端会读取当前计数器值,生成 OTP。
    • 在用户提交 OTP 后,客户端可以选择递增计数器以生成下一个 OTP。
    • 如果客户端的计数器与服务端的计数器同步,它们生成的 OTP 是相同的。
  2. 服务端计数器

    • 服务端在接收到用户提交的 OTP 时,会使用自己维护的计数器值生成 OTP,并将其与用户的 OTP 进行比较。
    • 如果 OTP 匹配,服务端验证成功,并递增计数器。
    • 如果 OTP 不匹配,服务端可以尝试在一定的计数器范围内(如 ±1 或 ±2)进行匹配,以防止客户端和服务端的计数器不同步。
服务端如何处理计数器不同步

由于某些原因(如客户端多次生成 OTP 而没有使用,网络延迟等),客户端和服务端的计数器可能会不同步。服务端可以通过以下策略处理这种情况:

  1. 容错窗口(window):服务端在验证 OTP 时,可以尝试在当前计数器值的基础上,向前或向后偏移几个计数器值。例如,服务端可以尝试使用 counter ± 1counter ± 2 的值进行 OTP 验证。这种方式允许计数器有一个容错范围,避免客户端和服务端不同步导致验证失败。

  2. 重同步机制:某些系统中,会通过一个重新同步流程来重新对齐客户端和服务端的计数器。例如,如果检测到计数器不同步,可以让客户端和服务端通过一个安全通道重新协商新的计数器值。

  3. 计数器更新:服务端在验证成功后,会更新自己的计数器值,使其与客户端保持同步。

计数器在客户端和服务端的举例
  • 客户端生成 OTP

    • 假设当前客户端的计数器为 5,密钥为 "secret", 生成 OTP 为 123456
    • 客户端显示 OTP 并递增计数器,计数器更新为 6。
  • 服务端验证 OTP

    • 服务端接收到 OTP 123456,当前计数器也是 5(与客户端同步)。
    • 服务端生成 OTP 123456 并验证成功,然后将计数器更新为 6。
  • 客户端下一次生成 OTP

    • 客户端使用计数器值 6 生成新的 OTP(例如,654321),提交给服务端。
    • 服务端的计数器也为 6,生成相同的 OTP 并验证成功,继续递增计数器。
如何在 Java 实现中体现计数器

在 Java 实现中,计数器可以作为一个持久化的变量,客户端和服务端都需要维护各自的计数器值。以下是计数器的处理流程:

// 假设客户端生成OTP时计数器值为5
long clientCounter = 5;
String clientHOTP = HOTP.generateHOTP(secret, clientCounter, digits); 
System.out.println("客户端生成的 OTP: " + clientHOTP);// 假设服务端当前计数器值为5
long serverCounter = 5;
boolean isValid = HOTPVerifier.verifyHOTP(secret, serverCounter, clientHOTP, digits);
if (isValid) {System.out.println("验证成功,计数器同步!");// 递增服务端的计数器serverCounter++;
} else {System.out.println("验证失败,可能计数器不同步。");
}
小结
  • 客户端和服务端的计数器同步 是 HOTP 正常工作的核心。
  • 容错机制 允许一定范围内的计数器不同步,以提升用户体验。
  • 计数器持久化 是关键:客户端和服务端在每次生成或验证后都要更新并保存计数器的值。

一个服务端程序应对多个客户端

当一个服务端程序需要处理多个客户端的 HOTP 验证时,计数器(counter) 的管理变得更加复杂,因为每个客户端都会有自己的计数器,并且需要和服务端保持同步。为了确保 OTP 的唯一性和正确性,服务端必须为每个客户端维护独立的计数器,并正确更新计数器的状态。

关键问题

  1. 每个客户端都有独立的计数器:每个客户端的计数器必须单独管理,因为每个客户端的 OTP 会根据各自的计数器生成。
  2. 持久化计数器:服务端需要确保计数器在每次 OTP 验证后持久化,以避免计数器不同步的风险。如果服务重启或在不同会话间,需要从持久化存储中加载计数器。
  3. 并发控制:当多个客户端同时发起 OTP 请求时,服务端需要确保对同一个客户端的计数器读写操作是线程安全的,以防计数器状态被并发修改。

解决方案

1. 计数器的存储和管理

服务端可以为每个客户端使用独立的存储(如数据库、内存缓存等)来持久化和管理计数器。通常,可以通过客户端的唯一标识符(如用户 ID、设备 ID 等)来关联计数器。

  • 存储方式
    • 数据库:可以使用关系型数据库(如 MySQL、PostgreSQL)或 NoSQL 数据库(如 Redis、MongoDB)来存储每个客户端的计数器。
    • 内存缓存:在高性能环境中,使用内存缓存(如 Redis)存储计数器,以便快速访问和更新。
2. 服务端管理多个客户端计数器的架构

服务端需要为每个客户端分配唯一的计数器。以下是服务端如何处理多个客户端的示例架构:

  1. 客户端身份识别:服务端需要使用某种方式来识别每个客户端(例如,用户 ID 或设备 ID)。这样可以保证每个客户端有唯一的计数器。

  2. 计数器存储:每个客户端的计数器可以存储在数据库或缓存中,按客户端唯一 ID 来索引。

  3. 计数器读写的同步处理:在多线程或并发请求的场景下,确保对计数器的读写是线程安全的。可以使用锁机制来确保同一时刻只有一个请求在修改某个客户端的计数器。

3. 具体实现步骤
  1. 生成 OTP

    • 当客户端请求生成 OTP 时,服务端从数据库或缓存中读取该客户端的计数器,生成 OTP,并将计数器递增。
  2. 验证 OTP

    • 当客户端发送 OTP 给服务端验证时,服务端读取该客户端的计数器,并用相同的密钥生成 OTP。
    • 服务端还可以允许一定范围的容错窗口(如 counter ± 2)来应对客户端和服务端的计数器不同步问题。
    • 验证成功后,更新计数器并持久化。
4. Java 示例代码

以下是处理多个客户端的伪代码示例,展示了如何为每个客户端维护独立的计数器。

package com.artisan.otp.hotp;import java.util.concurrent.ConcurrentHashMap;
import java.util.concurrent.locks.Lock;
import java.util.concurrent.locks.ReentrantLock;public class HOTPServer {// 使用ConcurrentHashMap存储每个客户端的计数器,key为客户端ID,value为计数器值private ConcurrentHashMap<String, Long> clientCounters = new ConcurrentHashMap<>();// 使用一个锁来保证对每个客户端计数器的线程安全访问private Lock lock = new ReentrantLock();// 模拟数据库存储的客户端密钥private ConcurrentHashMap<String, String> clientSecrets = new ConcurrentHashMap<>();public HOTPServer() {// 初始化假设有两个客户端,每个客户端都有一个共享密钥clientSecrets.put("client1", "3132333435363738393031323334353637383930");clientSecrets.put("client2", "3132333435363738393031323334353637383931");// 初始化计数器clientCounters.put("client1", 1L);clientCounters.put("client2", 1L);}// 生成OTP的函数,传入客户端IDpublic String generateOTP(String clientId) throws Exception {lock.lock(); // 锁定以确保计数器的安全访问try {// 获取客户端的计数器和密钥Long counter = clientCounters.get(clientId);String secret = clientSecrets.get(clientId);if (counter == null || secret == null) {throw new Exception("客户端未注册");}// 生成OTPString otp = HOTP.generateHOTP(secret, counter, 6);// 递增计数器并更新clientCounters.put(clientId, counter + 1);return otp;} finally {lock.unlock(); // 解锁}}// 验证OTP的函数public boolean verifyOTP(String clientId, String inputOTP) throws Exception {lock.lock();try {// 获取客户端的计数器和密钥Long counter = clientCounters.get(clientId);String secret = clientSecrets.get(clientId);if (counter == null || secret == null) {throw new Exception("客户端未注册");}// 生成服务器端的OTPString serverOTP = HOTP.generateHOTP(secret, counter, 6);// 验证客户端输入的OTPif (serverOTP.equals(inputOTP)) {// 验证成功后更新计数器clientCounters.put(clientId, counter + 1);return true;} else {return false;}} finally {lock.unlock();}}public static void main(String[] args) {try {HOTPServer server = new HOTPServer();String clientId = "client1";// 服务端生成OTPString otp = server.generateOTP(clientId);System.out.println("生成的 OTP: " + otp);// 客户端提交OTPboolean isValid = server.verifyOTP(clientId, otp);System.out.println("验证结果: " + (isValid ? "成功" : "失败"));} catch (Exception e) {e.printStackTrace();}}
}

在这里插入图片描述

关键点解释

  1. ConcurrentHashMap:使用 ConcurrentHashMap 存储每个客户端的计数器,这样可以在并发情况下安全地处理多个客户端的请求。

  2. 线程安全:使用 ReentrantLock 确保对计数器的读写是线程安全的。每当一个客户端请求生成或验证 OTP 时,服务端会锁定该客户端的计数器,防止并发修改。

  3. 独立管理多个客户端:通过客户端唯一的 ID(如 clientId),服务端可以独立管理每个客户端的计数器和密钥。

  4. 计数器递增:每次成功生成或验证 OTP 后,服务端都会递增相应客户端的计数器并持久化,以确保下次生成的 OTP 是唯一的。

进一步优化

  1. 计数器持久化:在生产环境中,计数器需要持久化到数据库或缓存中(如 Redis)以保证即使服务重启后,计数器也能正确恢复。

  2. 容错机制:可以允许服务端在计数器一定范围内(如 ±2)进行 OTP 验证,以应对客户端和服务端计数器不同步的问题。

  3. 并发优化:如果某个客户端有大量并发请求,可以进一步优化锁机制,使用更细粒度的锁或分布式锁来提升性能。

小结

  • 服务端需要为每个客户端单独维护计数器,计数器与客户端的身份信息关联。
  • 使用线程安全的数据结构和锁机制来确保并发情况下计数器的正确性。
  • 持久化计数器以避免重启服务后丢失计数器状态,并使用容错窗口来应对客户端与服务端的计数器不同步问题。

计数器容错机制

可以修改 verifyOTP 方法,允许服务端在一定范围内(例如 ±2)验证 OTP,以应对计数器不完全同步的问题:

public boolean verifyOTP(String clientId, String inputOTP) throws Exception {lock.lock();try {// 获取客户端的计数器和密钥Long counter = clientCounters.get(clientId);String secret = clientSecrets.get(clientId);if (counter == null || secret == null) {throw new Exception("客户端未注册");}// 尝试在一定范围内验证 OTP(容错窗口为 ±2)int window = 2; // 容错范围for (int i = -window; i <= window; i++) {// 使用当前计数器加上偏移量生成 OTPString serverOTP = HOTP.generateHOTP(secret, counter + i, 6);// 验证客户端输入的 OTPif (serverOTP.equals(inputOTP)) {// 验证成功后更新计数器clientCounters.put(clientId, counter + i + 1); // 更新到同步的计数器值return true;}}// 如果在窗口范围内都验证失败,则返回falsereturn false;} finally {lock.unlock();}
}

验证失败常见原因

1. 计数器不同步

  • 在 HOTP 中,计数器在每次生成 OTP 后都会递增。为了保证 OTP 的有效性,服务端和客户端的计数器必须同步。
  • 如果在 OTP 生成和验证的过程中,服务端的计数器和客户端不一致,OTP 验证会失败。

2. 密钥不匹配

  • HOTP 基于 HMAC 算法,需要服务端和客户端共享同一个密钥。如果在代码中,客户端和服务端使用了不同的密钥,会导致生成的 OTP 不同,从而验证失败。

3. 编码问题

  • HOTP 的密钥需要经过 Base32 或 Base64 编码,有时密钥的编码格式可能不一致,导致 OTP 计算出现偏差。

4. 生成 OTP 时计数器没有递增

  • 如果客户端生成 OTP 后没有递增计数器,服务端在验证时会发现生成的 OTP 和当前计数器不匹配,从而验证失败。

5. 输入 OTP 错误

  • 如果用户输入的 OTP 有误(例如少了前导零,或者格式不对),即使客户端和服务端的密钥和计数器同步,也会导致验证失败。

解决方案

  1. 检查计数器同步:确保生成 OTP 时,客户端和服务端使用相同的计数器值。客户端的计数器每次生成 OTP 后应递增,而服务端在验证时也应同步递增。

  2. 检查密钥一致性:确保客户端和服务端使用相同的共享密钥,并且该密钥的编码一致(通常是 Base32)。

  3. 增加容错窗口:可以允许服务端在一定范围内(如 counter ± 1counter ± 2)接受 OTP,以应对计数器稍微不同步的情况。可以修改验证部分的逻辑,允许在一定范围内检查 OTP。

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1552857.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

dubbo微服务

一.启动nacos和redis 1.虚拟机查看是否开启nacos和redis docker ps2.查看是否安装nacos和redis docker ps -a3.启动nacos和redis docker start nacos docker start redis-6379 docker ps二.创建三个idea的maven项目 1.第一个项目dubboapidemo 2.1.1向pom.xml里添加依赖 …

MES(软件)系统是什么?MES系统为何如此重要呢?

一、MES系统的定义与功能 MES系统是一套面向制造企业车间执行层的生产信息化管理系统&#xff0c;它涵盖了多种功能模块&#xff0c;包括但不限于&#xff1a; 订单管理&#xff1a;处理客户订单&#xff0c;确保生产需求与市场需求相匹配。生产调度&#xff1a;根据订单和生…

快乐数——双指针算法

题目链接 快乐数https://leetcode.cn/problems/happy-number/description/ 题目要求 样例 算法原理 根据上述的题目分析&#xff0c;我们可以知道&#xff0c;当重复执行 x 的时候&#xff0c;数据会陷入到⼀个”循环“之中。 而”快慢指针“有⼀个特性&#xff0c;就是在⼀个…

英文网站建设意义

英文网站建设是一项至关重要的任务&#xff0c;对于企业和个人而言都具有巨大的战略意义。一个精心设计的英文网站不仅可以提升品牌形象&#xff0c;还能够为用户提供良好的体验&#xff0c;从而增加流量、促进业务发展。在进行英文网站建设时&#xff0c;有几个关键方面需要特…

[MAUI]数据绑定和MVVM:MVVM的属性验证

一、MVVM的属性验证案例 Toolkit.Mvvm框架中的ObservableValidator类,提供了属性验证功能,可以使用我们熟悉的验证特性对属性的值进行验证,并将错误属性提取和反馈给UI层。以下案例实现对UI层的姓名和年龄两个输入框,进行表单提交验证。实现效果如下所示 View<ContentP…

五、Drf权限组件

五、权限组件 权限组件=[权限类,权限类,权限类…] 执行所有权限类的has_permission方法,通过返回True,不通过返回False 默认情况下,所有的权限类都通过,才返回True 5.1简单应用权限组件 #ext.per class MyPermission1(BasePermission):def has_permission(self, requ…

初识算法 · 双指针(1)

目录 前言&#xff1a; 双指针算法 题目一&#xff1a; ​编辑 题目二: 前言&#xff1a; 本文作为算法部分的第一篇文章&#xff0c;自然是少不了简单叭叭两句&#xff0c;对于算法部分&#xff0c;多刷是少不了&#xff0c;我们刷题从暴力过度到算法解法&#xff0c;自…

试试号称最好的7B模型(论文复现)

试试号称最好的7B模型&#xff08;论文复现&#xff09; 本文所涉及所有资源均在传知代码平台可获取 文章目录 试试号称最好的7B模型&#xff08;论文复现&#xff09;概述论文原理部署与复现推理微调adapter 融合 概述 Mistral 7B 是一个新型的具有 7.3 万亿参数的大语言模型。…

sql-labs靶场第一关测试报告

目录 一、测试环境 1、系统环境 2、使用工具/软件 二、测试目的 三、操作过程 1、寻找注入点 2、注入数据库 ①Order by判断列数 ②判断回显地方 ③爆库&#xff0c;查看数据库名称 ④爆表&#xff0c;查看security库的所有表 ⑤爆列&#xff0c;查看users表的所有…

IT新秀系列:Go语言的兴起

Go语言&#xff08;Golang&#xff09;由谷歌于2007年发起&#xff0c;并于2009年正式开源。它的诞生背景可以追溯到互联网技术的高速发展时期。那时&#xff0c;软件开发面临着多核计算、大规模并发处理、部署和维护效率低下等挑战。作为一种新型的编程语言&#xff0c;Go主要…

win11 升级报 0x80073713 错误

安装错误 - 0x80073713 通常是由于系统文件损坏或 Windows Update 组件异常引起的。‌ 这个问题可能阻止您的系统正常接收和安装更新&#xff0c;影响系统的稳定性和安全性。 可以尝试如下如下方法&#xff1a; 首先&#xff0c;您可以尝试使用命令提示符运行系统文件检查器…

四、Drf认证组件

四、Drf认证组件 4.1 快速使用 from django.shortcuts import render,HttpResponse from rest_framework.response import Response from rest_framework.views import APIView from rest_framework.authentication import BaseAuthentication from rest_framework.exception…

.NET 一款支持冰蝎的免杀WebShell

01阅读须知 此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等&#xff08;包括但不限于&#xff09;进行检测或维护参考&#xff0c;未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失&#xf…

在掌控板中加载人教版信息科技教学指南中的educore库

掌控板中加载educore库 人教信息科技数字资源平台&#xff08;https://ebook.mypep.cn/free&#xff09;中的《信息科技教学指南硬件编程代码说明》文件中提到“本程序说明主要供教学参考。需要可编程主控板须支持运行MicroPython 脚本程序。希望有更多的主控板在固件中支持ed…

uniapp 上了原生的 echarts 图表插件了 兼容性还行

插件地址&#xff1a;echarts - DCloud 插件市场 兼容性这块儿不知道后期会不会支持其他浏览器 H5 的话建议可以用原生的不用这个插件

Geoserver关于忘记密码的解决方法

第一次安装后&#xff0c;如果你设置密码那一栏一直都是默认的话&#xff0c;那么登录密码应该是账户 admin&#xff0c;密码 geoserver 但是&#xff0c;如果你自己设置了密码和账户&#xff0c;登录又登录不上&#xff0c;或者忘记了&#xff0c;有以下方法可以解决。 本质…

Ubuntu22.04之mpv播放器高频快捷键(二百七十)

简介&#xff1a; CSDN博客专家、《Android系统多媒体进阶实战》一书作者 新书发布&#xff1a;《Android系统多媒体进阶实战》&#x1f680; 优质专栏&#xff1a; Audio工程师进阶系列【原创干货持续更新中……】&#x1f680; 优质专栏&#xff1a; 多媒体系统工程师系列【…

微软准备了 Windows 11 24H2 ISO “OOBE/BypassNRO“命令依然可用

Windows 11 24H2 可能在未来几周内开始推出。 微软已经要求 OEM 遵循新的指南准备好 Windows 11 24H2 就绪的驱动程序&#xff0c;并且现在已经开始准备媒体文件 (.ISO)。 OEM ISO 的链接已在微软服务器上发布。 一个标有"X23-81971_26100.1742.240906-0331.ge_release_sv…

【Python】探索自然语言处理的利器:THULAC 中文词法分析库详解

THULAC&#xff08;THU Lexical Analyzer for Chinese&#xff09;是清华大学开发的一款中文词法分析工具&#xff0c;集成了分词和词性标注两大功能。THULAC 拥有强大的分词能力和高效的词性标注&#xff0c;适用于多种中文文本处理场景。该工具能够在保证高准确率的同时保持较…

网络编程套接字TCP

前集回顾 上一篇博客中我们写了一个UDP的echo server&#xff0c;是一个回显服务器&#xff1a;请求是啥&#xff0c;响应就是啥 一个正常的服务器&#xff0c;要做三个事情&#xff1a; 读取请求并解析根据请求&#xff0c;计算响应把响应写回到客户端 DatagramPacket res…