標準的なチャレンジ レスポンス システムは次のように機能します。
サーバーの Bob は Alice にランダムなチャレンジ番号を送信します。
Alice は、シークレットを使用してチャレンジに対して暗号化操作を実行します。
Alice は結果を Bob に送信します。
ボブは自分のシークレットでチャレンジに対して同じ操作を実行します。
- この計算の結果が Alice が送信した応答と一致する場合、Alice は同じシークレットを使用したに違いありません。
このスキームの問題点は、チャレンジとレスポンスを取得した盗聴者が、スーパーコンピューターを使用して秘密を総当たり攻撃できることです。彼らは、多くのシークレットを使用して暗号操作を繰り返し実行できます。観測された応答を生成するシークレットを見つけた場合、それがアリスとボブの間で共有されているシークレットであることがわかります。
シークレットが 128 ビット キーまたは非常に強力なパスフレーズである場合、シークレットのブルート フォースには非常に長い時間がかかり、実用的ではありませんが、数字のピンや通常のパスワードなどの小さなシークレットの場合、ブルート フォースは非常に現実的な脅威です。
社会主義者の億万長者のプロトコルも同じ目的を果たしますが、秘密に関する情報は一切明らかにしていません。盗聴者は、無限に強力なコンピューターを持っていたとしても、送受信されるメッセージを使用して秘密について知ることはできません。攻撃者がボブのふりをして、必要なメッセージをアリスに送り返すことができたとしても、推測が正しかったかどうかを除いて、秘密に関する情報を取得することはできません。