Wide–Mouth Frog (протокол)

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 20:44, 22 мая 2016.
Версия от 20:44, 22 мая 2016; roman chistiakov (обсуждение | вклад)

(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)

Вступление

Происхождение названия протокола (с английского дословно переводится как "лягушка с широкой пастью") доподлинно неизвестно. Это один из самых простых протоколов для генерации совместного секретного ключа пользователей с использованием доверенной третьей стороны. Был предложен Барроусом, Нидхэом и Абади в 1989 году. Впоследствии получил несколько модификаций.

Алгоритм

Подготовка

Желающие начать общение пользователи и должны быть "знакомы" с (Key distribution center) и иметь с ним общие секретные ключи (процесс выработки данных ключей в протоколе не рассматривается, их наличие является одним из начальных условий).

Обмен

  1. вырабатывает случайный сессионный ключ , который будет в дальнейшем использоваться для общения с . Затем собирает посылку для : метка времени , идентификатор и сгенерированный сессионный ключ шифруются общим для и ключом и передаётся совместно с идентификатором .
  2. , получив посылку, выбирает соответствующий совместный ключ и расшифровывает её. Далее он формирует посылку для , в которую включает новую метку времени, идентификатор и сеансовый ключ . Эта посылка шифруется общим для и ключом и отправляется :
  3. , получив посылку, расшифровывает её при помощи общего с ключа и, таким образом, получает сессионный ключ , а также идентификатор пользователя, с которым данная сессия была установлена ().

Модифицированная версия протокола

Описание

Исследования выявили некоторые уязвимости протокола, например, злоумышленник, путём прямого повтора сообщений от к , может заставить открыть больше соединений с , чем было запрошено. В данной версии после шагов, происходящих в исходной версии, дополнительно проверяет корректность установленного соединения: посылает по установленному зашифрованному каналу случайным образом сгенерированное число , и ожидает получить от это же число, увеличенное на .

Подготовка

Начальные условия данной модификации протокола совпадают с начальными условиями исходной версии.

Обмен

Литература

M. Burrows, M. Abadi, R. Needham A Logic of Authentication. — Research Report 39, Digital Equipment Corp. Systems Research Center — Feb. 1989. — http://www.hpl.hp.com/techreports/Compaq-DEC/SRC-RR-39.pdf

Bruce Schneier Applied Cryptography. — Wiley, 1996. — pp. 56 et seq. — ISBN 978-0-471-11709-4.