Внутренне, эти генераторы 2FA обычно работают на основе алгоритма одноразового пароля на основе времени . Эти алгоритмы работают с использованием надежных функций ha sh для комбинации двух значений: общего секрета и текущего приращения времени, и, в частности, используют конструкцию под названием HMA C, которая, как известно, является безопасной при условии лежащая в основе функция ha sh:
В результате, если кто-то может предсказать будущие выходные данные вашего устройства 2FA, увидев некоторые временные метки и выходные данные с устройства 2FA, то они должны (1) знать общий секрет или (2) возможность взломать HMA C. И то и другое маловероятно, если только кто-то не взломал Google или не знает о атаках на HMA C или на основную функцию ha sh, выходящую за рамки публикаций c.
Другими словами, вам не нужно беспокоиться о том, что кто-то будет угадывать будущие значения с учетом прошлых значений, хотя я бы все же не рекомендовал выдавать старые значения, потому что вам не следует выдавать значения 2FA никому, кроме сайта, на который вы входите. : -)