腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(57)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
PAKE
密码更改
是否有任何方法可以使用类似
PAKE
的算法更改密码,而不需要服务器获取旧密码或新密码的明文?
浏览 0
提问于2020-02-25
得票数 1
1
回答
本地文件
pake
的Bash自动补全
我正在为
pake
使用bash自动补全{ COMPREPLY=( $(compgen -W "$(/www/grepo/vendor/bin/
pake
tasklist)" -- $cur) )complete -F _
pake
pake
这对于所有
pake
任务都很好,但是除了任务列表之外,我现在如何为我的文件
浏览 0
提问于2016-06-07
得票数 0
1
回答
SPHF用于
PAKE
的主要优点是什么?
我正在处理密码认证密钥交换(
PAKE
)。我注意到一些
PAKE
方案是建立在光滑投影散列函数(SPHF)之上的。我不明白为什么SPHF可以用来设计
PAKE
?但SPHF对
PAKE
的主要优点是什么?
浏览 0
修改于2019-03-27
得票数 3
1
回答
PAKE
比WPA2更安全吗?
我还了解了一些
PAKE
协议,这些协议还可以从共享的低熵密码中获得密码密钥,但是能够抵抗离线字典攻击。 那么,WPA2和
PAKE
如何获得共享会话密钥之间有什么区别?如果
PAKE
抵抗离线字典攻击,为什么WIFI安全协议不使用
PAKE
呢?
浏览 0
提问于2023-03-27
得票数 2
回答已采纳
2
回答
是否在TLS 1.3中添加了任何
PAKE
扩展?
TLS 1.3仍然支持PSK-DHE握手,但它支持不提供
PAKE
属性,因为它允许离线蛮力攻击.似乎早在2018年就有了关于为TLS 1.3增加
PAKE
扩展部分的建议,但草案似乎已经过期了,我还没有看到它为什么被允许过期从那以后,有没有做过在TLS 1.3中添加
PAKE
支持的工作?是否有任何积极的建议?
浏览 0
修改于2021-10-07
得票数 4
回答已采纳
1
回答
使用双方计算的匿名
PAKE
假设客户端有一个秘密密码\pi。服务器有一系列索引0..n-1和一个与set相关的值s_i,用于所有i \in \{0,n-1\}调用它为每个客户端设置S=\{s_i | i \in \{0,n-1\}\}。客户端希望计算OPRF函数f(\pi,s),这样他就不会学习s,服务器也不会学任何东西。这基本上就是对f(\pi,s)=H(\pi,H'(\pi)^s)所做的不透明操作,其中H'对子组元素进行散列处理。因为服务器只看到盲目的H'(\pi) (随机组元素),所以它可以模拟它的视图,不管查询客户端做了多少次,它都不会学习s。 但我需要更进一步,并要求它允许匿名登录。也
浏览 0
修改于2022-03-28
得票数 1
1
回答
以下
PAKE
协议UC是否安全?
考虑以下(简化)
PAKE
协议: Alice和Bob从预先商定的密码-开始。为了建立一个新的会话密钥k,Alice首先对一个随机的当前r进行采样,并将其发送给Bob。但是,这不可能是一个安全的
PAKE
协议(对吗?)因为它允许离线字典攻击:一旦监听了两个非key (r和r'),对手就可以查询字典中所有可能的密码(即多个大小),会话密钥将在甲骨文答案中。
浏览 0
提问于2021-04-12
得票数 3
回答已采纳
1
回答
密码强度能用
PAKE
协议强制执行吗?
如果使用
PAKE
协议,例如不透明协议,是否强制执行?这些协议(例如,不透明协议)是否有任何方法来证明密码符合上述规定。与
PAKE
一样,密码永远不会到达服务器,客户端检查也很容易被绕过。这是否意味着在
PAKE
中,用户可以使用3或4个字符的密码(当然也可以更低)?编辑:我知道执行最低限度的字符要求(例如:一个数字,等等)是有争议的。上述政策只是一个例子。
浏览 0
修改于2019-01-27
得票数 7
回答已采纳
1
回答
是否所有
PAKE
都假定所有各方都已经有了密码?
在阅读杰-帕凯之后,我发现了密码认证密钥交换(
PAKE
);我有以下问题:
PAKE
是否假设参与方已经有了一个共享的消息?一般来说,
PAKE
是如何防止中间人攻击的?
浏览 0
修改于2020-05-28
得票数 1
回答已采纳
1
回答
为什么当密码不同时,
PAKE
理想的功能允许密钥相同?
我对对称
PAKE
应该提供的安全性的直觉来自登录页面的示例。具体来说,我认为
PAKE
的一个关键属性是,如果用户和服务器提供不同的密码,用户和服务器将获得不同的密钥,因此,如果用户和服务器不知道密码,就会阻止试图登录的恶意方。对称
PAKE
的标准UC功能来自Canetti等人请注意( \textsf{NewKey}查询下的顶级项目),如果其中一方已损坏,则无论双方是否提供相同的密码,敌对方都可以选择会话密钥sk。
浏览 0
修改于2021-04-04
得票数 3
回答已采纳
1
回答
简单地使用密码作为
PAKE
的第三个“私钥”
我正在阅读
PAKE
协议的开发,从EKE和SPEKE开始,它们的潜在缺陷,以及是什么促使他们选择协议。我一直在想,对经典DH进行以下(非常简单)的修改,使
PAKE
成为
PAKE
,有什么问题: 让爱丽丝和鲍勃有一个共享的秘密s = hash(password)。爱丽丝和鲍勃挑选私钥a,b。
浏览 0
提问于2019-11-16
得票数 2
回答已采纳
1
回答
通过平滑的投影散列函数,
PAKE
能保护agaist重放攻击吗?
我遇到了一些基于密码的认证密钥交换(
PAKE
)协议,这些协议基于标准模型中的平滑投影散列函数(SPHF)。我查阅了一些相关的工作,其中大部分只考虑了字典攻击和转发安全性。我想知道这种通过SPHF的
PAKE
是否能防止重放攻击?如果它能防止,为什么?否则,如何解决这个问题呢?
浏览 0
修改于2020-07-07
得票数 1
1
回答
J-
PAKE
:关于Schnorr NIZK对临时私钥的证明
读取没有PKI文档的经过认证的密钥交换J-
PAKE
:杰-帕凯 第1轮: Alice发出g^x1和x1的知识证明,例如:证明X= g^x1的指数知识。
浏览 0
修改于2018-12-07
得票数 3
回答已采纳
1
回答
TLS 1.3 PSK-握手能转化为
PAKE
吗?
最近,我们遇到了是否有比SRP所提供的更标准、更高级别的原语的
PAKE
.这个问题 现在,这让我思考并问自己:TLSundefinedhave a PSK模式,难道我们不能利用它吗?
浏览 0
修改于2021-10-07
得票数 4
回答已采纳
1
回答
是否有
PAKE
算法可以在第一轮测试密码?
也许用不同的
PAKE
算法? 如果密码被泄露,以后不能再使用,那将是我愿意付出的代价。
浏览 0
提问于2015-12-20
得票数 2
回答已采纳
1
回答
是否有完全抵抗服务器数据泄漏的
PAKE
算法?
我希望用一个完全“公共”的服务器构建一个授权系统,其中包括两个假设:服务器是不可破坏和不可破解的,也就是说,没有人能够伪装成或劫持服务器。我知道这可能非常困难,如果不是完全不可能的话。也许利用它的其他特性(服务器是可验证的合法的,客户端可以保存秘密)可能是关键?或者有一种方法可以安全地加密验证器。
浏览 0
提问于2020-01-26
得票数 0
1
回答
SRP (和一般的
PAKE
)如何防止验证器泄漏
我一直在阅读
PAKE
协议,特别是从SRP RFC2945开始。 服务器上需求的要点是服务器将三胞胎(username, verifier (v), salt (s))保存在凭据表中。
浏览 0
修改于2021-10-07
得票数 1
回答已采纳
2
回答
为什么
PAKE
或零知识密码证明没有取代通过HTTPS发送密码
像零知识密码验证和派克这样的技术似乎相当成熟,但是几乎所有的现代网站仍然通过HTTPS发送密码来检查身份验证。乍一看,这个协议看起来像一颗神奇的药丸,但仍然没有被采纳,我想知道为什么。
浏览 0
提问于2022-09-20
得票数 2
回答已采纳
1
回答
对于简单身份验证,SCRAM和
PAKE
(不透明)之间的实际区别是什么?
据我所知,从关于快跑和不透明的文章中可以看出,维基百科将两者都归入了质疑-响应认证的范畴。然而,它们之间有什么实际区别呢?例如,两者都适合用于SASL机制吗?他们每个人都向对方泄露了什么?他们的长处和弱点是什么?
浏览 0
提问于2020-01-28
得票数 1
回答已采纳
1
回答
两个代码库,composer都导致了重新声明函数的问题
在对其他库的要求中,这两个应用程序都有
pake
。问题来了,
Pake
有一个
pake
_autoloader函数,第二个注意到第一个函数已经声明了它,并抛出了一个异常,说我不能重新声明它。这两个应用程序都将
Pake
作为其他库的一个要求加载。我如何绕过重新声明的问题?
浏览 0
提问于2015-02-04
得票数 0
第 2 页
第 3 页
点击加载更多
领券