Cryptographic methods for remote authentication

   
   

Methods are described for two parties to use a small shared secret (S) to mutually authenticate one another other over an insecure network. The methods are secure against off-line dictionary attack and incorporate an otherwise unauthenticated public key distribution system. One embodiment uses two computers Alice and Bob, and a Diffie-Hellman exponential key exchange in a large prime-order finite group. Both parties choose the same generator of the group (g) as a function of S. Alice chooses a random number R.sub.A, and sends g.sup.R.sup..sub.A to Bob. Bob chooses a random R.sub.B, sends g.sup.R.sup..sub.B to Alice. Both compute a shared key K=g.sup.(R.sup..sub.A .sup.R.sup..sub.B .sup.). Each party insures that K is a generator of the group, verifies that the other knows K, and then uses K as an authenticated key. Constraints are described to prevent passive and active attacks. An extension is described where Alice proves knowledge of S to Bob who knows only a one-way transformation of S. These methods establish a secure, authenticated network session using only an easily memorized password.

Methoden werden beschrieben, damit zwei Parteien ein kleines geteiltes Geheimnis (S) verwenden, um ein anderes anderes über einem unsicheren Netz gegenseitig zu beglaubigen. Die Methoden sind vor indirektem Wörterbuchangriff sicher und enthalten unauthenticated anders allgemeines Schlüsselverteilung System. Gebrauch mit einen Verkörperungen zwei Computer Alice und Bob und ein Diffie-Hellman exponentialer Schlüsselaustausch in einer großer Haupt-Auftrag begrenzten Gruppe. Beide Parteien wählen den gleichen Generator der Gruppe (g), der eine Funktion von S. Alice eine gelegentliche Zahl R.sub.A wählt, und schicken Bob. Bob g.sup.R.sup..sub.A wählt ein gelegentliches R.sub.B, schickt Alice g.sup.R.sup..sub.B. Beide berechnen ein geteiltes Schlüsselk=g.sup.(R.sup..sub.A sup.R.sup..sub.B sup.). Jede Partei versichert, daß K ein Generator der Gruppe ist, überprüft, daß die andere K kennt, und benutzt dann K während ein beglaubigter Schlüssel. Begrenzungen werden beschrieben, um die passiven und aktiven Angriffe zu verhindern. Eine Verlängerung wird beschrieben, wo Alice Wissen von S zu Bob prüft, der nur eine Einwegumwandlung von S kennt. Diese Methoden stellen einen sicheren, beglaubigten Netzlernabschnitt mit nur einem leicht gemerkten Kennwort her.

 
Web www.patentalert.com

< IP key management mechanism with divergence barrier increasing entropy against computational crypto-analyses

< Approved web site file downloading

> Cryptographic accelerator

> Random number generator and method for same

~ 00131