共享密鑰用對稱密鑰加密(例如Kerberos)。 共享密鑰可以用來認證(例如要遠端登入系統),會使用像是挑戰應答認證(英语:challenge–response authentication)的方式,或是提供給密钥派生函数,產生加密或是訊息鑑別碼用的密钥。 為了要讓對話金鑰不重複,共享密鑰可以再配合初始向
郵局協定- "IMAP/POP AUTHorize Extension for Simple Challenge/Response"(1997年9月) RFC 2222 - "Simple Authentication and Security Layer (SASL)"(1997年10月) RFC 2449
基于散列消息验证码的一次性密码算法[rfc:6287 RFC 6287: OCRA: An HMAC-Based OATH Challenge-Response Algorithm] Initiative For Open Authentication (页面存档备份,存于互联网档案馆) Step by step Python implementation
點對點隧道協議C4會話密鑰進行加密。這可以通過將每個方向的數據流一起進行異或運算,用標準方法進行密文分析。 MS-CHAP-v2對捕獲的挑戰響應(challenge response)數據包容易受到字典攻擊。目前已有工具可以快速執行這一過程。 2012年,有研究表明,對MS-CHAP-v2密鑰進行暴力攻擊的複雜性
Let's Encrypt(CRLs)来撤销受损证书,并通过缩短证书有效期来减少证书受损的风险。 用于自动注册证书颁发机构的挑战应答认证机制(英语:challenge–response authentication)称为「自動憑證更新環境(ACME)」。它可以查询由证书涵盖的域控制的Web服务器或DNS服务器,并根据得到的响应是