Протокол «Лягушка с широким ртом»
Протокол « Лягушка с широким ртом» [ 1 ] — это компьютерной сети аутентификации протокол , предназначенный для использования в незащищенных сетях ( в Интернете например, ). Это позволяет людям, общающимся по сети, подтверждать свою личность друг другу, а также предотвращает атаки подслушивания или воспроизведения, а также обеспечивает обнаружение изменений и предотвращение несанкционированного чтения. Это можно доказать с помощью Дегано.
Протокол был впервые описан под названием «Протокол широкоротой лягушки» в статье «Логика аутентификации» (1990), в которой была представлена логика Берроуза-Абади-Нидхэма и в которой он был «неопубликованным протоколом». предложено» соавтором Майклом Берроузом . [ 2 ] В документе нет никаких объяснений причудливому названию протокола.
Протокол может быть указан следующим образом в обозначениях протокола безопасности : [ 1 ] [ 2 ] [ 3 ]
- A, B и S — идентификаторы Алисы, Боба и доверенного сервера соответственно.
- и - это временные метки , генерируемые A и S соответственно.
- - симметричный ключ, известный только A и S
- — это сгенерированный симметричный ключ, который будет сеансовым ключом сеанса между A и B.
- - симметричный ключ, известный только B и S
Обратите внимание, что для предотвращения активных атак необходимо использовать ту или иную форму шифрования с проверкой подлинности (или аутентификации сообщения).
У протокола есть несколько проблем:
- Требуется глобальное время.
- Сервер S имеет доступ ко всем ключам.
- Значение сеансового ключа полностью определяется A , который должен быть достаточно компетентен, чтобы генерировать хорошие ключи.
- Он может воспроизводить сообщения в течение периода, когда временная метка действительна.
- A не уверен, что B существует.
- Протокол имеет состояние. Обычно это нежелательно, поскольку требует от сервера большей функциональности и возможностей. Например, S должен быть в состоянии справиться с ситуациями, в которых B недоступен.
См. также
[ редактировать ]- Алиса и Боб
- Керберос (протокол)
- Протокол Нидхэма-Шредера
- Протокол Неймана-Стаблбайна
- Протокол Отвея-Риса
- Яхалом (протокол)
Ссылки
[ редактировать ]- ^ Перейти обратно: а б Шнайер, Брюс (1996). Прикладная криптография, 2е . Уайли. стр. 56 и след. ISBN 978-0-471-11709-4 .
- ^ Перейти обратно: а б Берроуз , Абади и Нидэм . «Логика аутентификации» . Транзакции ACM в компьютерных системах 8 (1990), стр. 18–36.
- ^ Лягушка с широким ртом , Открытый репозиторий протоколов безопасности