Wide Mouth Frog protocol とは

ワイド・マウス・フロッグ・プロトコルは、安全でないネットワーク(インターネットなど)で使用するために設計されたコンピュータ・ネットワーク認証プロトコルです。これにより、ネットワークを介して通信する個人は、盗聴や再生攻撃を防ぎながら互いの身元を証明することができ、改ざんの検出と不正な読み取りの防止が実現します。これは、BANロジックを使用して証明できます。
このプロトコルは、Burrows-Abadi-Needham論理を導入した論文「A Logic of Authentication」(1990)の論文「The Wide-mouthed-frog Protocol」の下で最初に記述されました。 "共著者マイケルバローズ"の提案。この論文はプロトコルの気まぐれな名前の根拠を与えていない。
このプロトコルは、セキュリティプロトコル表記法で次のように指定できます。
 A、B、SはそれぞれAとSによって生成されたタイムスタンプである K A S {\displaystyle K_{AS}} AとS K A B {\displaystyle K_{AB}} のみが知っている対称鍵生成された対称鍵は、AとB K B S {\displaystyle K_{BS}} との間のセッションのセッション鍵となるもので、BとSだけが知っている対称鍵である
A S : A , { T A , B , K A B } K A S {\displaystyle A\rightarrow S:A,\{T_{A},B,K_{AB}\}_{K_{AS}}}
S B : { T S , A , K A B } K B S {\displaystyle S\rightarrow B:\{T_{S},A,K_{AB}\}_{K_{BS}}}
アクティブな攻撃を防ぐには、認証された暗号化(またはメッセージ認証)を使用する必要があります。
プロトコルにはいくつかの問題があります。
 グローバルクロックが必要です。サーバーSはすべてのキーにアクセスできます。セッション鍵 K A B {\displaystyle K_{AB}} の値は、Aによって完全に決定され、良好な鍵を生成するのに十分な能力を備えていなければならない。タイムスタンプが有効な期間内にメッセージを再生できます。 AはBが存在するとは保証されません。プロトコルはステートフルです。これは、サーバーからより多くの機能と能力が必要となるため、通常は望ましくありません。例えば、SはBが利用できない状況に対処できなければならない。