Протокол Wide Mouth Frog - Wide Mouth Frog protocol
В Протокол лягушки с широким ртом[1] это компьютерная сеть аутентификация протокол разработан для использования в небезопасных сетях ( Интернет Например). Это позволяет людям, обменивающимся данными по сети, доказывать друг другу свою личность, а также предотвращать атаки перехвата или воспроизведения, а также обеспечивает обнаружение изменений и предотвращение несанкционированного чтения. Это можно доказать с помощью Degano.
Протокол был впервые описан под названием «Протокол с широким ртом» в статье «Логика аутентификации» (1990 г.), которая представила Логика Барроуза – Абади – Нидхема, и в котором это был "неопубликованный протокол ... предложенный" соавтором Майкл Берроуз.[2] В документе нет никакого объяснения причудливому названию протокола.
Протокол может быть определен следующим образом в обозначение протокола безопасности:[1][2][3]
- A, B и S - идентификаторы Алисы, Боба и доверенного сервера соответственно.
- и находятся отметки времени порожденные A и S соответственно
- это симметричный ключ известно только A и S
- - сгенерированный симметричный ключ, который будет ключ сеанса сеанса между A и B
- симметричный ключ, известный только B и S
Обратите внимание, что для предотвращения активных атак необходимо использовать некоторую форму аутентифицированного шифрования (или аутентификацию сообщения).
У протокола есть несколько проблем:
- Требуются глобальные часы.
- Сервер S имеет доступ ко всем ключам.
- Значение сеансового ключа полностью определяется А, который должен быть достаточно компетентным, чтобы генерировать хорошие ключи.
- Он может воспроизводить сообщения в течение периода, когда метка времени действительна.
- А не уверен, что B существуют.
- Протокол отслеживает состояние. Обычно это нежелательно, поскольку требует от сервера большей функциональности и возможностей. Например, S должен уметь справляться с ситуациями, в которых B недоступен.
Смотрите также
- Алиса и Боб
- Kerberos (протокол)
- Протокол Нидхема – Шредера
- Протокол Неймана – Стаблбайна
- Протокол Отуэя – Риса
- Яхалом (протокол)
Рекомендации
- ^ а б Шнайер, Брюс (1996). Прикладная криптография, 2e. Вайли. стр. 56 и след. ISBN 978-0-471-11709-4.
- ^ а б Норы, Абади, и Needham. «Логика аутентификации». ACM-транзакции в компьютерных системах 8 (1990), стр. 18–36.
- ^ Лягушка с широким ртом, Протоколы безопасности Открытый репозиторий