
时间同步一次性密码(totp)是一种广泛应用于多因素认证(mfa)的加密算法。它基于共享密钥、当前时间步长以及一个加密哈希函数(通常是hmac-sha1)来生成一个短期有效的一次性密码。其核心流程包括:
在TOTP算法的实现过程中,有时会遇到OTP(One-Time Password)生成不一致的问题,即有时正确,有时错误。这种现象的根源在于动态截断后,对HMAC哈希结果进行整数转换时,未能正确处理其最高有效位(Most Significant Bit, MSB)。
根据RFC 6238(TOTP规范),动态截断(Dynamic Truncation)的目的是从HMAC结果中提取一个31位的正整数。具体来说,它会从HMAC结果的最后一个字节的低4位(即hmac_result[-1] & 0xF)获取一个偏移量,然后从该偏移量开始截取4个字节。这4个字节被视为一个32位整数。
然而,在使用struct.unpack('>I', truncated_hash)[0]这样的函数将4字节序列转换为整数时,如果这4字节序列的第一个字节的最高位是1,某些编程语言或库可能会将其解释为一个带符号的32位整数(即负数),或者在后续的取模运算中导致结果不符合预期。TOTP规范明确要求将这个32位值视为一个正数,并且为了确保最终的OTP是正数,需要清除其最高有效位,使其成为一个31位的正整数。
问题示例代码片段:
import hmac
import hashlib
import struct
import time
import base64
def generate_totp(secret, time_step=30, digits=6, current_time=None):
if current_time is None:
current_time = int(time.time())
current_time //= time_step
time_bytes = struct.pack('>Q', current_time)
secret = base64.b32decode(secret, casefold=True)
hmac_result = hmac.new(secret, time_bytes, hashlib.sha1).digest()
offset = hmac_result[-1] & 0xF
truncated_hash = hmac_result[offset : offset + 4]
# 问题所在:这里直接解包,如果truncated_hash的第一个字节最高位为1,可能导致问题
otp = struct.unpack('>I', truncated_hash)[0]
otp = otp % (10 ** digits)
otp_str = str(otp).zfill(digits)
return otp_str, current_time
# ... (其他代码省略)当truncated_hash的第一个字节的最高位是1时,例如0x8XXXXXXX,struct.unpack('>I', ...)会将其视为一个非常大的正整数(Python中默认是无符号解释),但RFC规范要求我们将其视为一个31位的正整数,即需要忽略或清除最高位。如果不进行处理,直接对这个大整数进行取模运算,结果可能与预期不符。
为了解决这个问题,我们需要在将截断的哈希值转换为整数后,对其进行一次位掩码操作,以确保最高有效位被清除,从而得到一个31位的正整数。这个位掩码是0x7fffffff。
0x7fffffff在二进制表示中是0111 1111 1111 1111 1111 1111 1111 1111。通过与这个值进行位与(AND)操作,可以强制将32位整数的最高位(第31位,从0开始计数)设置为0,而保持其余31位不变。这正是TOTP规范所要求的。
修正后的代码片段:
# ... (前面的代码不变)
otp = struct.unpack('>I', truncated_hash)[0]
# 关键修正:通过位掩码清除最高有效位,确保结果为31位正整数
otp = otp & 0x7fffffff
otp = otp % (10 ** digits)
otp_str = str(otp).zfill(digits)
# ... (后面的代码不变)下面是包含修正的完整TOTP算法实现:
import hmac
import hashlib
import struct
import time
import base64
def generate_totp(secret, time_step=30, digits=6, current_time=None):
"""
生成基于时间的一次性密码 (TOTP)。
Args:
secret (str): Base32编码的共享密钥。
time_step (int): 时间步长,默认为30秒。
digits (int): OTP的位数,默认为6位。
current_time (int, optional): 当前时间戳(Unix时间)。如果为None,则使用当前系统时间。
Returns:
tuple: (生成的OTP字符串, 计算OTP时使用的时间步计数器)
"""
if current_time is None:
current_time = int(time.time())
# 计算当前时间步计数器
current_time //= time_step
# 将时间步计数器打包为8字节大端无符号长整型
time_bytes = struct.pack('>Q', current_time)
# 解码Base32密钥
secret_bytes = base64.b32decode(secret, casefold=True)
# 使用HMAC-SHA1计算哈希值
hmac_result = hmac.new(secret_bytes, time_bytes, hashlib.sha1).digest()
# 动态截断:根据HMAC结果的最后一个字节的低4位获取偏移量
offset = hmac_result[-1] & 0xF
# 从偏移量处截取4个字节
truncated_hash = hmac_result[offset : offset + 4]
# 将截取的4字节解包为32位无符号整数
otp = struct.unpack('>I', truncated_hash)[0]
# 关键修正:清除最高有效位(MSB),确保结果为31位正整数
# 0x7fffffff = 0111 1111 1111 1111 1111 1111 1111 1111
otp = otp & 0x7fffffff
# 对结果取模,得到指定位数的OTP
otp = otp % (10 ** digits)
# 将OTP转换为字符串,并在前面补零至指定位数
otp_str = str(otp).zfill(digits)
return otp_str, current_time
def get_time_until_next_step(time_step=30):
"""
计算距离下一个时间步开始还有多少秒。
"""
current_time = int(time.time())
return time_step - (current_time % time_step)
# 示例用法:
if __name__ == "__main__":
# 请替换为你的实际Base32编码密钥
# 例如,Google Authenticator密钥通常是Base32编码的
secret_key = "2FASTEST" # 这是一个示例密钥,实际应用中应更复杂且保密
print("开始生成TOTP...")
print(f"密钥: {secret_key}")
print(f"时间步长: 30秒")
print(f"OTP位数: 6位")
while True:
wait_time = get_time_until_next_step()
print(f"\n等待 {wait_time} 秒直到下一个时间步...")
time.sleep(wait_time)
# 每次生成时都获取最新的系统时间
current_totp, time_counter = generate_totp(secret_key, current_time=int(time.time()))
print(f"时间步计数器: {time_counter}")
print(f"生成的TOTP: {current_totp}")
TOTP算法的实现看似简单,但其中蕴含着对加密原语和位操作的精确要求。本文详细解析了TOTP算法中因最高有效位处理不当而导致的偶发性OTP错误,并提供了通过位掩码0x7fffffff进行修正的方案。通过理解并应用这一修正,开发者可以构建出更健壮、更符合规范的TOTP认证系统。在实际部署时,除了算法本身的正确性,还需关注时间同步、密钥管理等最佳实践,以确保系统的整体安全性。
以上就是TOTP算法生成不一致OTP的根源与修正:深入理解截断哈希处理的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号