ワイド・マウス・フロッグ・プロトコルは、安全でないネットワーク(インターネットなど)で使用するために設計されたコンピュータ・ネットワーク認証プロトコルです。これにより、ネットワークを介して通信する個人は、盗聴や再生攻撃を防ぎながら互いの身元を証明することができ、改ざんの検出と不正な読み取りの防止が実現します。これは、BANロジックを使用して証明できます。
このプロトコルは、Burrows-Abadi-Needham論理を導入した論文「A Logic of Authentication」(1990)の論文「The Wide-mouthed-frog Protocol」の下で最初に記述されました。 "共著者マイケルバローズ"の提案。この論文はプロトコルの気まぐれな名前の根拠を与えていない。
このプロトコルは、セキュリティプロトコル表記法で次のように指定できます。
A、B、SはそれぞれAとSによって生成されたタイムスタンプである AとS のみが知っている対称鍵生成された対称鍵は、AとB との間のセッションのセッション鍵となるもので、BとSだけが知っている対称鍵である
アクティブな攻撃を防ぐには、認証された暗号化(またはメッセージ認証)を使用する必要があります。
プロトコルにはいくつかの問題があります。
グローバルクロックが必要です。サーバーSはすべてのキーにアクセスできます。セッション鍵の値は、Aによって完全に決定され、良好な鍵を生成するのに十分な能力を備えていなければならない。タイムスタンプが有効な期間内にメッセージを再生できます。 AはBが存在するとは保証されません。プロトコルはステートフルです。これは、サーバーからより多くの機能と能力が必要となるため、通常は望ましくありません。例えば、SはBが利用できない状況に対処できなければならない。
このプロトコルは、Burrows-Abadi-Needham論理を導入した論文「A Logic of Authentication」(1990)の論文「The Wide-mouthed-frog Protocol」の下で最初に記述されました。 "共著者マイケルバローズ"の提案。この論文はプロトコルの気まぐれな名前の根拠を与えていない。
このプロトコルは、セキュリティプロトコル表記法で次のように指定できます。
A、B、SはそれぞれAとSによって生成されたタイムスタンプである AとS のみが知っている対称鍵生成された対称鍵は、AとB との間のセッションのセッション鍵となるもので、BとSだけが知っている対称鍵である
アクティブな攻撃を防ぐには、認証された暗号化(またはメッセージ認証)を使用する必要があります。
プロトコルにはいくつかの問題があります。
グローバルクロックが必要です。サーバーSはすべてのキーにアクセスできます。セッション鍵の値は、Aによって完全に決定され、良好な鍵を生成するのに十分な能力を備えていなければならない。タイムスタンプが有効な期間内にメッセージを再生できます。 AはBが存在するとは保証されません。プロトコルはステートフルです。これは、サーバーからより多くの機能と能力が必要となるため、通常は望ましくありません。例えば、SはBが利用できない状況に対処できなければならない。