Jump to content

Протокол «Лягушка с широким ртом»

Протокол « Лягушка с широким ртом» [ 1 ] — это компьютерной сети аутентификации протокол , предназначенный для использования в незащищенных сетях ( в Интернете например, ). Это позволяет людям, общающимся по сети, подтверждать свою личность друг другу, а также предотвращает атаки подслушивания или воспроизведения, а также обеспечивает обнаружение изменений и предотвращение несанкционированного чтения. Это можно доказать с помощью Дегано.

Протокол был впервые описан под названием «Протокол широкоротой лягушки» в статье «Логика аутентификации» (1990), в которой была представлена ​​логика Берроуза-Абади-Нидхэма и в которой он был «неопубликованным протоколом». предложено» соавтором Майклом Берроузом . [ 2 ] В документе нет никаких объяснений причудливому названию протокола.

Протокол может быть указан следующим образом в обозначениях протокола безопасности : [ 1 ] [ 2 ] [ 3 ]

  • A, B и S — идентификаторы Алисы, Боба и доверенного сервера соответственно.
  • и - это временные метки , генерируемые A и S соответственно.
  • - симметричный ключ, известный только A и S
  • — это сгенерированный симметричный ключ, который будет сеансовым ключом сеанса между A и B.
  • - симметричный ключ, известный только B и S

Обратите внимание, что для предотвращения активных атак необходимо использовать ту или иную форму шифрования с проверкой подлинности (или аутентификации сообщения).

У протокола есть несколько проблем:

  • Требуется глобальное время.
  • Сервер S имеет доступ ко всем ключам.
  • Значение сеансового ключа полностью определяется A , который должен быть достаточно компетентен, чтобы генерировать хорошие ключи.
  • Он может воспроизводить сообщения в течение периода, когда временная метка действительна.
  • A не уверен, что B существует.
  • Протокол имеет состояние. Обычно это нежелательно, поскольку требует от сервера большей функциональности и возможностей. Например, S должен быть в состоянии справиться с ситуациями, в которых B недоступен.

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б Шнайер, Брюс (1996). Прикладная криптография, 2е . Уайли. стр. 56 и след. ISBN  978-0-471-11709-4 .
  2. ^ Перейти обратно: а б Берроуз , Абади и Нидэм . «Логика аутентификации» . Транзакции ACM в компьютерных системах 8 (1990), стр. 18–36.
  3. ^ Лягушка с широким ртом , Открытый репозиторий протоколов безопасности
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3cdc65a9bc84d7dfd56aca33c6e1f3a7__1558597320
URL1:https://arc.ask3.ru/arc/aa/3c/a7/3cdc65a9bc84d7dfd56aca33c6e1f3a7.html
Заголовок, (Title) документа по адресу, URL1:
Wide Mouth Frog protocol - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)