One-Time Password

From air
Revision as of 14:57, 18 October 2011 by Carpayew (talk | contribs) (Ajout d'informations)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search

Les mots de passe à usage unique (OTP pour One-Time Password) offrent une sécurité renforcée pour l'accès aux systèmes informatiques.



L'implémentation des OTP passe le plus souvent par des jetons. Ces jetons marche presque tous sur le même principe : Fonctions de hachage cryptographique.

Une bonne fonction de hachage rend les tâches si dessous difficile :

1. Pré image : Connaissant y, trouver x ∈ X tel que h(x) = y

2. Seconde pré image : Connaissant x ∈ X, trouver x' ∈ X tel que x' ∈ x et h(x) = h(x')

3. Collision : Trouver x et x' tels que x ∈ x' et h(x) = h(x‘)

L'idée est qu'il est "facile" de calculer h(x) sachant x, mais "difficile" de calculer x sachant h(x).

Le jeton nous donne un OTP en utilisant sa fonction de hachage avec 2 paramètres : Un secret que seul le serveur d'authentification (serveur ACE) connais, et un chiffre qui rend l'authentification unique (One-Time). On trouve alors 3 type de jeton qui correspond à 3 stratégies de génération de mot de passe différent:

1. temporel : Utilise une horloge pour avoir un chiffre unique.

2. compteur : Utilise le nombre de fois ou le jeton est utilisé.

3. Défi/réponse : Le serveur donne le chiffre, qu'on doit alors retaper sur le jeton.