home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_j_p / draft-ietf-otp-02.txt < prev    next >
Text File  |  1997-09-04  |  54KB  |  1,278 lines

  1.  
  2. INTERNET DRAFT                                             Neil Haller
  3. draft-ietf-otp-02.txt                                         Bellcore
  4. September 1, 1997                                           Craig Metz
  5.                                             Kaman Sciences Corporation
  6.                                                          Philip Nesser
  7.                                             Nesser & Nesser Consulting
  8.                                                             Mike Straw
  9.                                                               Bellcore
  10.  
  11.  
  12.                       A One-Time Password System
  13.  
  14.  
  15. STATUS OF THIS MEMO
  16.  
  17.   This document is an Internet Draft. Internet Drafts are working
  18.   documents of the Internet Engineering Task Force (IETF), its Areas
  19.   and Working Groups. Note that other groups may also distribute
  20.   working documents as Internet Drafts.
  21.  
  22.   Internet Drafts are draft documents valid for a maximum of six
  23.   months. Drafts may be updated, replaced, or obsoleted by other
  24.   documents at any time. It is not appropriate to use Internet Drafts
  25.   as reference material or to cite them other than as a "working
  26.   draft" or "work in progress."
  27.  
  28.   To learn the current status of any Internet Draft, please check the
  29.   1id-abstracts.txt listing contained in the Internet-Drafts Shadow
  30.   Directories on ftp.is.co.za (Africa), ds.internic.net (US East
  31.   Coast), nic.nordu.net (Europe), ftp.isi.com (US West Coast), or
  32.   munnari.oz.au (Pacific Rim).
  33.  
  34.   The distribution of this Internet Draft is unlimited. It is filed as
  35.   <draft-ietf-otp-02.txt> and it expires on March 1, 1998.
  36.  
  37. 1.0 ABSTRACT
  38.  
  39.   This document describes a one-time password authentication system
  40.   (OTP). The system provides authentication for system access (login)
  41.   and other applications requiring authentication that is secure
  42.   against passive attacks based on replaying captured reusable
  43.   passwords. OTP evolved from the S/KEY* One-Time Password System that
  44.   was released by Bellcore and is described in references [3] and [5].
  45.  
  46. 2.0 OVERVIEW
  47.  
  48.   One form of attack on networked computing systems is eavesdropping
  49.   on network connections to obtain authentication information such as
  50.   the login IDs and passwords of legitimate users. Once this
  51.   information is captured, it can be used at a later time to gain
  52.  
  53.  ---------
  54.  *   S/KEY is a trademark of Bellcore
  55.  
  56.  
  57.  
  58. Haller, Metz, Nesser, & Straw                                 [Page 1]
  59.  
  60. INTERNET DRAFT        A One Time Password System     September 1, 1997
  61.  
  62.  
  63.   access to the system. One-time password systems are designed to
  64.   counter this type of attack, called a "replay attack" [4].
  65.  
  66.   The authentication system described in this document uses a secret
  67.   pass-phrase to generate a sequence of one-time (single use)
  68.   passwords.  With this system, the user's secret pass-phrase never
  69.   needs to cross the network at any time such as during authentication
  70.   or during pass-phrase changes. Thus, it is not vulnerable to replay
  71.   attacks.  Added security is provided by the property that no secret
  72.   information need be stored on any system, including the server being
  73.   protected.
  74.  
  75.   The OTP system protects against external passive attacks against the
  76.   authentication subsystem. It does not prevent a network eavesdropper
  77.   from gaining access to private information and does not provide
  78.   protection against either "social engineering" or active attacks
  79.   [9].
  80.  
  81. 3.0 INTRODUCTION
  82.  
  83.   There are two entities in the operation of the OTP one-time password
  84.   system. The generator must produce the appropriate one-time password
  85.   from the user's secret pass-phrase and from information provided in
  86.   the challenge from the server. The server must send a challenge that
  87.   includes the appropriate generation parameters to the generator,
  88.   must verify the one-time password received, must store the last
  89.   valid one-time password it received, and must store the
  90.   corresponding one-time password sequence number. The server must
  91.   also facilitate the changing of the user's secret pass-phrase in a
  92.   secure manner.
  93.  
  94.   The OTP system generator passes the user's secret pass-phrase, along
  95.   with a seed received from the server as part of the challenge,
  96.   through multiple iterations of a secure hash function to produce a
  97.   one-time password. After each successful authentication, the number
  98.   of secure hash function iterations is reduced by one.  Thus, a
  99.   unique sequence of passwords is generated.  The server verifies the
  100.   one-time password received from the generator by computing the
  101.   secure hash function once and comparing the result with the
  102.   previously accepted one-time password.  This technique was first
  103.   suggested by Leslie Lamport [1].
  104.  
  105. 4.0 REQUIREMENTS TERMINOLOGY
  106.  
  107.   In this document, the words that are used to define the significance
  108.   of each particular requirement are usually capitalized.  These words
  109.   are:
  110.  
  111.     - MUST
  112.  
  113.       This word or the adjective "REQUIRED" means that the item is an
  114.  
  115.  
  116. Haller, Metz, Nesser, & Straw                                 [Page 2]
  117.  
  118. INTERNET DRAFT        A One Time Password System     September 1, 1997
  119.  
  120.  
  121.       absolute requirement of the specification.
  122.  
  123.  
  124.  
  125.     - SHOULD
  126.  
  127.       This word or the adjective "RECOMMENDED" means that there might
  128.       exist valid reasons in particular circumstances to ignore this
  129.       item, but the full implications should be understood and the
  130.       case carefully weighed before taking a different course.
  131.  
  132.     - MAY
  133.  
  134.       This word or the adjective "OPTIONAL" means that this item is
  135.       truly optional.  One vendor might choose to include the item
  136.       because a particular marketplace requires it or because it
  137.       enhances the product, for example; another vendor may omit the
  138.       same item.
  139.  
  140. 5.0 SECURE HASH FUNCTION
  141.  
  142.   The security of the OTP system is based on the non-invertability of
  143.   a secure hash function. Such a function must be tractable to compute
  144.   in the forward direction, but computationally infeasible to invert.
  145.  
  146.   The interfaces are currently defined for three such hash algorithms,
  147.   MD4 [2] and MD5 [6] by Ronald Rivest, and SHA [7] by NIST.  All
  148.   conforming implementations of both server and generators MUST
  149.   support MD5.  They SHOULD support SHA and MAY also support MD4.
  150.   Clearly, the generator and server must use the same algorithm in
  151.   order to interoperate. Other hash algorithms may be specified for
  152.   use with this system by publishing the appropriate interfaces.
  153.  
  154.   The secure hash algorithms listed above have the property that they
  155.   accept an input that is arbitrarily long and produce a fixed size
  156.   output. The OTP system folds this output to 64 bits using the
  157.   algorithms in the Appendix A. 64 bits is also the length of the
  158.   one-time passwords. This is believed to be long enough to be secure
  159.   and short enough to be entered manually (see below, Form of Output)
  160.   when necessary.
  161.  
  162. 6.0 GENERATION OF ONE-TIME PASSWORDS
  163.  
  164.   This section describes the generation of the one-time passwords.
  165.   This process consists of an initial step in which all inputs are
  166.   combined, a computation step where the secure hash function is
  167.   applied a specified number of times, and an output function where
  168.   the 64 bit one-time password is converted to a human readable form.
  169.  
  170.   Appendix C contains examples of the outputs given a collection of
  171.   inputs.  It provides implementors with a means of verification the
  172.  
  173.  
  174. Haller, Metz, Nesser, & Straw                                 [Page 3]
  175.  
  176. INTERNET DRAFT        A One Time Password System     September 1, 1997
  177.  
  178.  
  179.   use of these algorithms.
  180.  
  181.   Initial Step
  182.  
  183.   In principle, the user's secret pass-phrase may be of any length. To
  184.   reduce the risk from techniques such as exhaustive search or
  185.   dictionary attacks, character string pass-phrases MUST contain at
  186.   least 10 characters (see Form of Inputs below).  All implementations
  187.   MUST support a pass-phrases of at least 63 characters.  The secret
  188.   pass-phrase is frequently, but is not required to be, textual
  189.   information provided by a user.
  190.  
  191.   In this step, the pass phrase is concatenated with a seed that is
  192.   transmitted from the server in clear text. This non-secret seed
  193.   allows clients to use the same secret pass-phrase on multiple
  194.   machines (using different seeds) and to safely recycle their secret
  195.   pass-phrases by changing the seed.
  196.  
  197.   The result of the concatenation is passed through the secure hash
  198.   function and then is reduced to 64 bits using one of the function
  199.   dependent algorithms shown in Appendix A.
  200.  
  201.   Computation Step
  202.  
  203.   A sequence of one-time passwords is produced by applying the secure
  204.   hash function multiple times to the output of the initial step
  205.   (called S). That is, the first one-time password to be used is
  206.   produced by passing S through the secure hash function a number of
  207.   times (N) specified by the user. The next one-time password to be
  208.   used is generated by passing S though the secure hash function N-1
  209.   times. An eavesdropper who has monitored the transmission of a one-
  210.   time password would not be able to generate the next required
  211.   password because doing so would mean inverting the hash function.
  212.  
  213.   Form of Inputs
  214.  
  215.   The secret pass-phrase is seen only by the OTP generator. To allow
  216.   interchangeability of generators, all generators MUST support a
  217.   secret pass-phrase of 10 to 63 characters. Implementations MAY
  218.   support a longer pass-phrase, but such implementations risk the loss
  219.   of interchangeability with implementations supporting only the
  220.   minimum.
  221.  
  222.   The seed MUST consist of purely alphanumeric characters and MUST be
  223.   of one to 16 characters in length. The seed is a string of
  224.   characters that MUST not contain any blanks and SHOULD consist of
  225.   strictly alphanumeric characters from the ISO-646 Invariant Code
  226.   Set.  The seed MUST be case insensitive and MUST be internally
  227.   converted to lower case before it is processed.
  228.  
  229.   The sequence number and seed together constitute a larger unit of
  230.  
  231.  
  232. Haller, Metz, Nesser, & Straw                                 [Page 4]
  233.  
  234. INTERNET DRAFT        A One Time Password System     September 1, 1997
  235.  
  236.  
  237.   data called the challenge. The challenge gives the generator the
  238.   parameters it needs to calculate the correct one-time password from
  239.   the secret pass-phrase. The challenge MUST be in a standard syntax
  240.   so that automated generators can recognize the challenge in context
  241.   and extract these parameters. The syntax of the challenge is:
  242.  
  243.           otp-<algorithm identifier> <sequence integer> <seed>
  244.  
  245.   The three tokens MUST be separated by a white space (defined as any
  246.   number of spaces and/or tabs) and the entire challenge string MUST
  247.   be terminated with either a space or a new line. The string "otp-"
  248.   MUST be in lower case.  The algorithm identifier is case sensitive
  249.   (the existing identifiers are all lower case), and the seed is case
  250.   insensitive and converted before use to lower case.  If additional
  251.   algorithms are defined, appropriate identifiers (short, but not
  252.   limited to three or four characters) must be defined. The currently
  253.   defined algorithm identifiers are:
  254.  
  255.       md4        MD4 Message Digest
  256.       md5        MD5 Message Digest
  257.       sha1       NIST Secure Hash Algorithm Revision 1
  258.  
  259.     An example of an OTP challenge is:   otp-md5 487 dog2
  260.  
  261.     Form of Output
  262.  
  263.     The one-time password generated by the above procedure is 64 bits
  264.     in length. Entering a 64 bit number is a difficult and error prone
  265.     process. Some generators insert this password into the input
  266.     stream and some others make it available for system "cut and
  267.     paste." Still other arrangements require the one-time password to
  268.     be entered manually. The OTP system is designed to facilitate this
  269.     manual entry without impeding automatic methods. The one-time
  270.     password therefore MAY be converted to, and all servers MUST be
  271.     capable of accepting it as, a sequence of six short (1 to 4
  272.     letter) easily typed words that only use characters from ISO-646
  273.     IVCS. Each word is chosen from a dictionary of 2048 words; at 11
  274.     bits per word, all one-time passwords may be encoded.
  275.  
  276.     The two extra bits in this encoding are used to store a checksum.
  277.     The 64 bits of key are broken down into pairs of bits, then these
  278.     pairs are summed together. The two least significant bits of this
  279.     sum are encoded in the last two bits of the six word sequence with
  280.     the least significant bit of the sum as the last bit encoded. All
  281.     OTP generators MUST calculate this checksum and all OTP servers
  282.     MUST verify this checksum explicitly as part of the operation of
  283.     decoding this representation of the one-time password.
  284.  
  285.     Generators that produce the six-word format MUST present the words
  286.     in upper case with single spaces used as separators. All servers
  287.     MUST accept six-word format without regard to case and white space
  288.  
  289.  
  290. Haller, Metz, Nesser, & Straw                                 [Page 5]
  291.  
  292. INTERNET DRAFT        A One Time Password System     September 1, 1997
  293.  
  294.  
  295.     used as a separator. The two lines below represent the same one-
  296.     time password.  The first is valid as output from a generator and
  297.     as input a server, the second is valid only as human input to a
  298.     server.
  299.  
  300.           OUST COAT FOAL MUG BEAK TOTE
  301.           oust coat foal  mug  beak  tote
  302.  
  303.     Interoperability requires that all OTP servers and generators use
  304.     the same dictionary. The standard dictionary was originally
  305.     specified in the "S/KEY One Time Password System" that is
  306.     described in RFC 1760 [5].  This dictionary is included in this
  307.     document as Appendix D.
  308.  
  309.     To facilitate the implementation of smaller generators,
  310.     hexadecimal output is an acceptable alternative for the
  311.     presentation of the one-time password. All implementations of the
  312.     server software MUST accept case-insensitive hexadecimal as well
  313.     as six-word format. The hexadecimal digits may be separated by
  314.     white space so servers are REQUIRED to ignore all white space.  If
  315.     the representation is partitioned by white space, leading zeros
  316.     must be retained. Examples of hexadecimal format are:
  317.  
  318.          Representation                Value
  319.  
  320.          3503785b369cda8b              0x3503785b369cda8b
  321.          e5cc a1b8 7c13 096b           0xe5cca1b87c13096b
  322.          C7 48 90 F4 27 7B A1 CF       0xc74890f4277ba1cf
  323.          47 9 A68 28 4C 9D 0 1BC       0x479a68284c9d01bc
  324.  
  325.   In addition to accepting six-word and hexadecimal encodings of the
  326.   64 bit one-time password, servers SHOULD accept the alternate
  327.   dictionary encoding described in Appendix B.  The six words in this
  328.   encoding MUST not overlap the set of words in the standard
  329.   dictionary.  To avoid ambiguity with the hexadecimal representation,
  330.   words in the alternate dictionary MUST not be comprised solely of
  331.   the letters A-F.  Decoding words thus encoded does not require any
  332.   knowledge of the alternative dictionary used so the acceptance of
  333.   any alternate dictionary implies the acceptance of all alternate
  334.   dictionaries.  Words in the alternative dictionaries are case
  335.   sensitive.  Generators and servers MUST preserve the case in the
  336.   processing of these words.
  337.  
  338.   In summary, all conforming servers MUST accept six-word input that
  339.   uses the Standard Dictionary (RFC 1760 and Appendix D), MUST accept
  340.   hexadecimal encoding, and SHOULD accept six-word input that uses the
  341.   Alternative Dictionary technique (Appendix B).  As there is a remote
  342.   possibility that a hexadecimal encoding of a one-time password will
  343.   look like a valid six-word standard dictionary encoding, all
  344.   implementations MUST use the following scheme.  If a six-word
  345.   encoded one-time password is valid, it is accepted.  Otherwise, if
  346.  
  347.  
  348. Haller, Metz, Nesser, & Straw                                 [Page 6]
  349.  
  350. INTERNET DRAFT        A One Time Password System     September 1, 1997
  351.  
  352.  
  353.   the one-time password can be interpreted as hexadecimal, and with
  354.   that decoding it is valid, then it is accepted.
  355.  
  356. 7.0 VERIFICATION OF ONE-TIME PASSWORDS
  357.  
  358.   An application on the server system that requires OTP authentication
  359.   is expected to issue an OTP challenge as described above. Given the
  360.   parameters from this challenge and the secret pass-phrase, the
  361.   generator can compute (or lookup) the one-time password that is
  362.   passed to the server to be verified.
  363.  
  364.   The server system has a database containing, for each user, the
  365.   one-time password from the last successful authentication or the
  366.   first OTP of a newly initialized sequence. To authenticate the user,
  367.   the server decodes the one-time password received from the generator
  368.   into a 64-bit key and then runs this key through the secure hash
  369.   function once. If the result of this operation matches the stored
  370.   previous OTP, the authentication is successful and the accepted
  371.   one-time password is stored for future use.
  372.  
  373. 8.0 PASS-PHRASE CHANGES
  374.  
  375.   Because the number of hash function applications executed by the
  376.   generator decreases by one each time, at some point the user must
  377.   reinitialize the system or be unable to authenticate.
  378.  
  379.   Although some installations may not permit users to initialize
  380.   remotely, implementations MUST provide a means to do so that does
  381.   not reveal the user's secret pass-phrase.  One way is to provide a
  382.   means to reinitialize the  sequence through explicit specification
  383.   of the first one-time password.
  384.  
  385.   When the sequence of one-time passwords is reinitialized,
  386.   implementations MUST verify that the seed or the pass-phrase is
  387.   changed.  Installations SHOULD discourage any operation that sends
  388.   the secret pass-phrase over a network in clear-text as such practice
  389.   defeats the concept of a one-time password.
  390.  
  391.   Implementations MAY use the following technique for
  392.   [re]initialization:
  393.  
  394.     o  The user picks a new seed and hash count (default values may
  395.        be offered).  The user provides these, along with the
  396.        corresponding generated one-time password, to the host system.
  397.  
  398.     o  The user MAY also provide the corresponding generated one
  399.        time password for count-1 as an error check.
  400.  
  401.     o  The user SHOULD provide the generated one-time password for
  402.        the old seed and old hash count to protect an idle terminal
  403.        or workstation (this implies that when the count is 1, the
  404.  
  405.  
  406. Haller, Metz, Nesser, & Straw                                 [Page 7]
  407.  
  408. INTERNET DRAFT        A One Time Password System     September 1, 1997
  409.  
  410.  
  411.        user can login but cannot then change the seed or count).
  412.  
  413.   In the future a specific protocol may be defined for
  414.   reinitialization that will permit smooth and possibly automated
  415.   interoperation of all hosts and generators.
  416.  
  417. 9.0 PROTECTION AGAINST RACE ATTACK
  418.  
  419.   All conforming server implementations MUST protect against the race
  420.   condition described in this section.  A defense against this attack
  421.   is outlined; implementations MAY use this approach or MAY select an
  422.   alternative defense.
  423.  
  424.   It is possible for an attacker to listen to most of a one-time
  425.   password, guess the remainder, and then race the legitimate user to
  426.   complete the authentication.  Multiple guesses against the last word
  427.   of the six-word format are likely to succeed.
  428.  
  429.   One possible defense is to prevent a user from starting multiple
  430.   simultaneous authentication sessions. This means that once the
  431.   legitimate user has initiated authentication, an attacker would be
  432.   blocked until the first authentication process has completed.  In
  433.   this approach, a timeout is necessary to thwart a denial of service
  434.   attack.
  435.  
  436. 10.0 SECURITY CONSIDERATIONS
  437.  
  438.   This entire document discusses an authentication system that
  439.   improves security by limiting the danger of eavesdropping/replay
  440.   attacks that have been used against simple password systems [4].
  441.  
  442.   The use of the OTP system only provides protections against passive
  443.   eavesdropping/replay attacks.  It does not provide for the privacy
  444.   of transmitted data, and it does not provide protection against
  445.   active attacks such as session hijacking that are known to be
  446.   present in the current Internet [9].  The use of IP Security
  447.   (IPsec), see [10], [11], and [12] is recommended to protect against
  448.   TCP session hijacking.
  449.  
  450.   The success of the OTP system to protect host systems is dependent
  451.   on the non-invertability of the secure hash functions used.  To our
  452.   knowledge, none of the hash algorithms have been broken, but it is
  453.   generally believed [6] that MD4 is not as strong as MD5.  If a
  454.   server supports multiple hash algorithms, it is only as secure as
  455.   the weakest algorithm.
  456.  
  457. 11.0 ACKNOWLEDGMENTS
  458.  
  459.   The idea behind OTP authentication was first proposed by Leslie
  460.   Lamport [1]. Bellcore's S/KEY system, from which OTP is derived, was
  461.   proposed by Phil Karn, who also wrote most of the Bellcore reference
  462.  
  463.  
  464. Haller, Metz, Nesser, & Straw                                 [Page 8]
  465.  
  466. INTERNET DRAFT        A One Time Password System     September 1, 1997
  467.  
  468.  
  469.   implementation.
  470.  
  471. 12.0 REFERENCES
  472.  
  473.   [1]  Leslie Lamport, "Password Authentication with Insecure
  474.        Communication", Communications of the ACM 24.11 (November
  475.        1981), 770-772
  476.  
  477.   [2]  R. L. Rivest, The MD4 Message-Digest Algorithm, "Request For
  478.        Comments (RFC) 1320", MIT and RSA Data Security, Inc., April
  479.        1992
  480.  
  481.   [3]  Neil Haller, "The S/KEY One-Time Password System", Proceedings
  482.        of the ISOC Symposium on Network and Distributed System
  483.        Security, February 1994, San Diego, CA
  484.  
  485.   [4]  Neil Haller & Ran Atkinson, On Internet Authentication,
  486.        "Request for Comments (RFC) 1704", Bellcore and Naval Research
  487.        Laboratory, October 1994
  488.  
  489.   [5]  Neil Haller, The S/KEY One-Time Password System, "Request for
  490.        Comments (RFC) 1760", Bellcore, February 1995
  491.  
  492.   [6]  R. L. Rivest, The MD5 Message-Digest Algorithm, "Request For
  493.        Comments (RFC) 1321", MIT and RSA Data Security, Inc., April
  494.        1992
  495.  
  496.   [7]  National Institute of Standards and Technology (NIST),
  497.        "Announcing the Secure Hash Standard", FIPS 180-1, U.S.
  498.        Department of Commerce, April 1995.
  499.  
  500.   [8]  International Standard - Information Processing -- ISO 7-bit
  501.        coded character set for information interchange (Invariant Code
  502.        Set), ISO-646, International Standards Organization, Geneva,
  503.        Switzerland, 1983
  504.  
  505.   [9]  Computer Emergency Response Team (CERT), "IP Spoofing and
  506.        Hijacked Terminal Connections", CA-95:01, January 1995.
  507.        Available via anonymous ftp from info.cert.org in
  508.        /pub/cert_advisories.
  509.  
  510.   [10] R. Atkinson, Security Architecture for the Internet Protocol,
  511.        "Request for Comments (RFC) 1825", Naval Research Laboratory,
  512.        August 1995
  513.  
  514.   [11] R. Atkinson, IP Authentication Header, "Request for Comments
  515.        (RFC) 1826", Naval Research Laboratory, August 1995
  516.  
  517.   [12] R. Atkinson, IP Encapsulating Security Payload (ESP), "Request
  518.        for Comments (RFC) 1827", Naval Research Laboratory, August
  519.        1995
  520.  
  521.  
  522. Haller, Metz, Nesser, & Straw                                 [Page 9]
  523.  
  524. INTERNET DRAFT        A One Time Password System     September 1, 1997
  525.  
  526.  
  527.  
  528. 13.0 AUTHOR'S ADDRESS
  529.  
  530.   Neil Haller
  531.   Bellcore
  532.   MCC 1C-265B
  533.   445 South Street
  534.   Morristown, NJ, 07960-6438, USA
  535.  
  536.   Phone: +1 201 829-4478
  537.   Fax:   +1 201 829-2504
  538.   Email: nmh@bellcore.com
  539.  
  540.  
  541.   Craig Metz
  542.   Kaman Sciences Corporation
  543.   For NRL Code 5544
  544.   4555 Overlook Avenue, S.W.
  545.   Washington, DC, 20375-5337, USA
  546.  
  547.   Phone: +1 202 404-7122
  548.   Fax:   +1 202 404-7942
  549.   Email: cmetz@cs.nrl.navy.mil
  550.  
  551.  
  552.   Philip J. Nesser II
  553.   Nesser & Nesser Consulting
  554.   13501 100th Ave NE
  555.   Suite 5202
  556.   Kirkland, WA 98034, USA
  557.  
  558.   Phone: +1 206 481 4303
  559.   Email: pjnesser@martigny.ai.mit.edu
  560.  
  561.  
  562.   Mike Straw
  563.   Bellcore
  564.   RRC 1A-225
  565.   445 Hoes Lane
  566.   Piscataway, NJ 08854-4182
  567.  
  568.   Phone:  +1 908 699-5212
  569.   Email:  mess@bellcore.com
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580. Haller, Metz, Nesser, & Straw                                [Page 10]
  581.  
  582. INTERNET DRAFT        A One Time Password System     September 1, 1997
  583.  
  584.  
  585.          Appendix A  -  Interfaces to Secure Hash Algorithms
  586.  
  587.  
  588. Original interoperability tests provided valuable insights into the
  589. subtle problems which occur when converting protocol specifications
  590. into running code.  In particular, the manipulation of bit ordered
  591. data is dependent on the architecture of the hardware, specifically
  592. the way in which a computer stores multi-byte data.  The method is
  593. typically called big or little "endian."  A big endian machine stores
  594. data with the most significant byte first, while a little endian
  595. machine stores the least significant byte first.  Thus, on a big
  596. endian machine data is stored left to right, while little endian
  597. machines store data right to left.
  598.  
  599. For example, the four byte value 0x11AABBCC is stored in a big endian
  600. machine as the following series of four bytes, "0x11", "0xAA", "0xBB",
  601. and "0xCC", while on a little endian machine the value would be stored
  602. as "0xCC", "0xBB", "0xAA", and "0x11".
  603.  
  604. For historical reasons, and to promote interoperability with existing
  605. implementations, it was decided that ALL hashes incorporated into the
  606. OTP protocol MUST store the output of their hash function in LITTLE
  607. ENDIAN format BEFORE the bit folding to 64 bits occurs.  This is done
  608. in the implementations of MD4 and MD5 (see references [2] and [6]),
  609. while it must be explicitly done for the implementation of SHA1 (see
  610. reference [7]).
  611.  
  612. Any future hash functions implemented into the OTP protocol SHOULD
  613. provide a similar reference fragment of code to allow independent
  614. implementations to operate successfully.
  615.  
  616.  
  617. MD4 Message Digest (see reference [2])
  618.  
  619.           MD4_CTX md;
  620.           unsigned char result[16];
  621.  
  622.           strcpy(buf, seed);     /* seed must be in lower case */
  623.           strcat(buf, passwd);
  624.           MD4Init(&md);
  625.           MD4Update(&md, (unsigned char *)buf, strlen(buf));
  626.           MD4Final(result, &md);
  627.  
  628.           /* Fold the 128 bit result to 64 bits */
  629.           for (i = 0; i < 8; i++)
  630.                   result[i] ^= result[i+8];
  631.  
  632. MD5 Message Digest (see reference [6])
  633.  
  634.           MD5_CTX md;
  635.           unsigned char result[16];
  636.  
  637.  
  638. Haller, Metz, Nesser, & Straw                                [Page 11]
  639.  
  640. INTERNET DRAFT        A One Time Password System     September 1, 1997
  641.  
  642.  
  643.  
  644.           strcpy(buf, seed);     /* seed must be in lower case */
  645.           strcat(buf, passwd);
  646.           MD5Init(&md);
  647.           MD5Update(&md, (unsigned char *)buf, strlen(buf));
  648.           MD5Final(result, &md);
  649.  
  650.           /* Fold the 128 bit result to 64 bits */
  651.           for (i = 0; i < 8; i++)
  652.                   result[i] ^= result[i+8];
  653.  
  654.  
  655. SHA Secure Hash Algorithm (see reference [7])
  656.  
  657.           SHA_INFO sha;
  658.           unsigned char result[16];
  659.           strcpy(buf, seed);     /* seed must be in lower case */
  660.           strcat(buf, passwd);
  661.           sha_init(&sha);
  662.           sha_update(&sha, (unsigned char *)buf, strlen(buf));
  663.           sha_final(&sha);       /* NOTE:  no result buffer */
  664.  
  665.           /* Fold the 160 bit result to 64 bits */
  666.           sha.digest[0] ^= sha.digest[2];
  667.           sha.digest[1] ^= sha.digest[3];
  668.           sha.digest[0] ^= sha.digest[4];
  669.  
  670.           /*
  671.            * copy the resulting 64 bits to the result buffer in little endian
  672.            * fashion (analogous to the way MD4Final() and MD5Final() do).
  673.            */
  674.           for (i = 0, j = 0; j < 8; i++, j += 4)
  675.           {
  676.                   result[j]   = (unsigned char)(sha.digest[i] & 0xff);
  677.                   result[j+1] = (unsigned char)((sha.digest[i] >> 8) & 0xff);
  678.                   result[j+2] = (unsigned char)((sha.digest[i] >> 16) & 0xff);
  679.                   result[j+3] = (unsigned char)((sha.digest[i] >> 24) & 0xff);
  680.           }
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696. Haller, Metz, Nesser, & Straw                                [Page 12]
  697.  
  698. INTERNET DRAFT        A One Time Password System     September 1, 1997
  699.  
  700.  
  701.           Appendix B   -   Alternative Dictionary Algorithm
  702.  
  703.  
  704. The purpose of alternative dictionary encoding of the OTP one-time
  705. password is to allow the use of language specific or friendly words.
  706. As case translation is not always well defined, the alternative
  707. dictionary encoding is case sensitive.  Servers SHOULD accept this
  708. encoding in addition to the standard 6-word and hexadecimal encodings.
  709.  
  710.  
  711. GENERATOR ENCODING USING AN ALTERNATE DICTIONARY
  712.  
  713.   The standard 6-word encoding uses the placement of a word in the
  714.   dictionary to represent an 11-bit number. The 64-bit one-time
  715.   password can then be represented by six words.
  716.  
  717.   An alternative dictionary of 2048 words may be created such that
  718.   each word W and position of the word in the dictionary N obey the
  719.   relationship:
  720.  
  721.           alg( W ) % 2048 == N
  722.   where
  723.           alg is the hash algorithm used (e.g. MD4, MD5, SHA1).
  724.  
  725.   In addition, no words in the standard dictionary may be chosen.
  726.  
  727.   The generator expands the 64-bit one-time password to 66 bits by
  728.   computing parity as with the standard 6-word encoding.  The six 11-
  729.   bit numbers are then converted to words using the dictionary that
  730.   was created such that the above relationship holds.
  731.  
  732.  
  733. SERVER DECODING OF ALTERNATE DICTIONARY ONE-TIME PASSWORDS
  734.  
  735.   The server accepting alternative dictionary encoding converts each
  736.   word to an 11-bit number using the above encoding. These numbers are
  737.   then used in the same way as the decoded standard dictionary words
  738.   to form the 66-bit one-time password.
  739.  
  740.   The server does not need to have access to the alternate dictionary
  741.   that was used to create the one-time password it is authenticating.
  742.   This is because the decoding from word to 11-bit number does not
  743.   make any use of the dictionary.  As a result of the independence of
  744.   the dictionary, a server accepting one alternate dictionary accept
  745.   all alternate dictionaries.
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754. Haller, Metz, Nesser, & Straw                                [Page 13]
  755.  
  756. INTERNET DRAFT        A One Time Password System     September 1, 1997
  757.  
  758.  
  759.                Appendix C  -  OTP Verification Examples
  760.  
  761.  
  762. This appendix provides a series of inputs and correct outputs for all
  763. three of the defined OTP cryptographic hashes, specifically MD4, MD5,
  764. and SHA1.  This document is intended to be used by developers for
  765. interoperability checks when creating generators or servers.  Output
  766. is provided in both hexadecimal notation and the six word encoding
  767. documented in Appendix D.
  768.  
  769. GENERAL CHECKS
  770.  
  771. Note that the output given for these checks is not intended to be
  772. taken literally, but describes the type of action that should be
  773. taken.
  774.  
  775. Pass Phrase Length
  776.  
  777.  Input:
  778.    Pass Phrase: Too_short
  779.    Seed: iamvalid
  780.    Count: 99
  781.    Hash: ANY
  782.  Output:
  783.    ERROR:  Pass Phrase too short
  784.  
  785.  Input:
  786.    Pass Phrase:
  787.      1234567890123456789012345678901234567890123456789012345678901234
  788.    Seed: iamvalid
  789.    Count: 99
  790.    Hash: ANY
  791.  Output:
  792.    WARNING: Pass Phrase longer than the recommended maximum length of
  793. 63
  794.  
  795. Seed Values
  796.  
  797.  Input:
  798.    Pass Phrase:  A_Valid_Pass_Phrase
  799.    Seed: Length_Okay
  800.    Count: 99
  801.    Hash: ANY
  802.  Output:
  803.    ERROR: Seed must be purely alphanumeric
  804.  
  805.  Input:
  806.    Pass Phrase:  A_Valid_Pass_Phrase
  807.    Seed: LengthOfSeventeen
  808.    Count: 99
  809.    Hash: ANY
  810.  
  811.  
  812. Haller, Metz, Nesser, & Straw                                [Page 14]
  813.  
  814. INTERNET DRAFT        A One Time Password System     September 1, 1997
  815.  
  816.  
  817.  Output:
  818.    ERROR: Seed must be between 1 and 16 characters in length
  819.  
  820.  Input:
  821.    Pass Phrase:  A_Valid_Pass_Phrase
  822.    Seed: A Seed
  823.    Count: 99
  824.    Hash: ANY
  825.  Output:
  826.    ERROR: Seed must not contain any spaces
  827.  
  828. Parity Calculations
  829.  
  830.  Input:
  831.    Pass Phrase: A_Valid_Pass_Phrase
  832.    Seed: AValidSeed
  833.    Count: 99
  834.    Hash: MD5
  835.  Output:
  836.    Hex: 85c43ee03857765b
  837.    Six Word(CORRECT):          FOWL KID MASH DEAD DUAL OAF
  838.    Six Word(INCORRECT PARITY): FOWL KID MASH DEAD DUAL NUT
  839.    Six Word(INCORRECT PARITY): FOWL KID MASH DEAD DUAL O
  840.    Six Word(INCORRECT PARITY): FOWL KID MASH DEAD DUAL OAK
  841.  
  842.  
  843. MD4 ENCODINGS
  844.  
  845. Pass Phrase     Seed    Cnt Hex                 Six Word Format
  846. ========================================================================
  847. This is a test. TeSt     0  D185 4218 EBBB 0B51 ROME MUG FRED SCAN LIVE LACE
  848. This is a test. TeSt     1  6347 3EF0 1CD0 B444 CARD SAD MINI RYE COL KIN
  849. This is a test. TeSt    99  C5E6 1277 6E6C 237A NOTE OUT IBIS SINK NAVE MODE
  850. AbCdEfGhIjK     alpha1   0  5007 6F47 EB1A DE4E AWAY SEN ROOK SALT LICE MAP
  851. AbCdEfGhIjK     alpha1   1  65D2 0D19 49B5 F7AB CHEW GRIM WU HANG BUCK SAID
  852. AbCdEfGhIjK     alpha1  99  D150 C82C CE6F 62D1 ROIL FREE COG HUNK WAIT COCA
  853. OTP's are good  correct  0  849C 79D4 F6F5 5388 FOOL STEM DONE TOOL BECK NILE
  854. OTP's are good  correct  1  8C09 92FB 2508 47B1 GIST AMOS MOOT AIDS FOOD SEEM
  855. OTP's are good  correct 99  3F3B F4B4 145F D74B TAG SLOW NOV MIN WOOL KENO
  856.  
  857.  
  858.  
  859. MD5 ENCODINGS
  860.  
  861. Pass Phrase     Seed    Cnt Hex                 Six Word Format
  862. ============================================================================
  863. This is a test. TeSt     0  9E87 6134 D904 99DD INCH SEA ANNE LONG AHEM TOUR
  864. This is a test. TeSt     1  7965 E054 36F5 029F EASE OIL FUM CURE AWRY AVIS
  865. This is a test. TeSt    99  50FE 1962 C496 5880 BAIL TUFT BITS GANG CHEF THY
  866. AbCdEfGhIjK     alpha1   0  8706 6DD9 644B F206 FULL PEW DOWN ONCE MORT ARC
  867. AbCdEfGhIjK     alpha1   1  7CD3 4C10 40AD D14B FACT HOOF AT FIST SITE KENT
  868.  
  869.  
  870. Haller, Metz, Nesser, & Straw                                [Page 15]
  871.  
  872. INTERNET DRAFT        A One Time Password System     September 1, 1997
  873.  
  874.  
  875. AbCdEfGhIjK     alpha1  99  5AA3 7A81 F212 146C BODE HOP JAKE STOW JUT RAP
  876. OTP's are good  correct  0  F205 7539 43DE 4CF9 ULAN NEW ARMY FUSE SUIT EYED
  877. OTP's are good  correct  1  DDCD AC95 6F23 4937 SKIM CULT LOB SLAM POE HOWL
  878. OTP's are good  correct 99  B203 E28F A525 BE47 LONG IVY JULY AJAR BOND LEE
  879.  
  880.  
  881. SHA1 ENCODINGS
  882.  
  883. Pass Phrase     Seed    Cnt Hex                 Six Word Format
  884. =============================================================================
  885. This is a test. TeSt     0  BB9E 6AE1 979D 8FF4 MILT VARY MAST OK SEES WENT
  886. This is a test. TeSt     1  63D9 3663 9734 385B CART OTTO HIVE ODE VAT NUT
  887. This is a test. TeSt    99  87FE C776 8B73 CCF9 GAFF WAIT SKID GIG SKY EYED
  888. AbCdEfGhIjK     alpha1   0  AD85 F658 EBE3 83C9 LEST OR HEEL SCOT ROB SUIT
  889. AbCdEfGhIjK     alpha1   1  D07C E229 B5CF 119B RITE TAKE GELD COST TUNE RECK
  890. AbCdEfGhIjK     alpha1  99  27BC 7103 5AAF 3DC6 MAY STAR TIN LYON VEDA STAN
  891. OTP's are good  correct  0  D51F 3E99 BF8E 6F0B RUST WELT KICK FELL TAIL FRAU
  892. OTP's are good  correct  1  82AE B52D 9437 74E4 FLIT DOSE ALSO MEW DRUM DEFY
  893. OTP's are good  correct 99  4F29 6A74 FE15 67EC AURA ALOE HURL WING BERG WAIT
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900.  
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928. Haller, Metz, Nesser, & Straw                                [Page 16]
  929.  
  930. INTERNET DRAFT        A One Time Password System     September 1, 1997
  931.  
  932.  
  933. Appendix D   -   Dictionary for Converting Between 6-Word and Binary Formats
  934.  
  935.  
  936. This dictionary is from the module put.c in the original Bellcore
  937. reference distribution.
  938.  
  939.  
  940. {        "A",     "ABE",   "ACE",   "ACT",   "AD",    "ADA",   "ADD",
  941. "AGO",   "AID",   "AIM",   "AIR",   "ALL",   "ALP",   "AM",    "AMY",
  942. "AN",    "ANA",   "AND",   "ANN",   "ANT",   "ANY",   "APE",   "APS",
  943. "APT",   "ARC",   "ARE",   "ARK",   "ARM",   "ART",   "AS",    "ASH",
  944. "ASK",   "AT",    "ATE",   "AUG",   "AUK",   "AVE",   "AWE",   "AWK",
  945. "AWL",   "AWN",   "AX",   "AYE",   "BAD",   "BAG",   "BAH",   "BAM",
  946. "BAN",   "BAR",   "BAT",   "BAY",   "BE",    "BED",   "BEE",   "BEG",
  947. "BEN",   "BET",   "BEY",   "BIB",   "BID",   "BIG",   "BIN",   "BIT",
  948. "BOB",   "BOG",   "BON",   "BOO",   "BOP",   "BOW",   "BOY",   "BUB",
  949. "BUD",   "BUG",   "BUM",   "BUN",   "BUS",   "BUT",   "BUY",   "BY",
  950. "BYE",   "CAB",   "CAL",   "CAM",   "CAN",   "CAP",   "CAR",   "CAT",
  951. "CAW",   "COD",   "COG",   "COL",   "CON",   "COO",   "COP",   "COT",
  952. "COW",   "COY",   "CRY",   "CUB",   "CUE",   "CUP",   "CUR",   "CUT",
  953. "DAB",   "DAD",   "DAM",   "DAN",   "DAR",   "DAY",   "DEE",   "DEL",
  954. "DEN",   "DES",   "DEW",   "DID",   "DIE",   "DIG",   "DIN",   "DIP",
  955. "DO",    "DOE",   "DOG",   "DON",   "DOT",   "DOW",   "DRY",   "DUB",
  956. "DUD",   "DUE",   "DUG",   "DUN",   "EAR",   "EAT",   "ED",    "EEL",
  957. "EGG",   "EGO",   "ELI",   "ELK",   "ELM",   "ELY",   "EM",    "END",
  958. "EST",   "ETC",   "EVA",   "EVE",   "EWE",   "EYE",   "FAD",   "FAN",
  959. "FAR",   "FAT",   "FAY",   "FED",   "FEE",   "FEW",   "FIB",   "FIG",
  960. "FIN",   "FIR",   "FIT",   "FLO",   "FLY",   "FOE",   "FOG",   "FOR",
  961. "FRY",   "FUM",   "FUN",   "FUR",   "GAB",   "GAD",   "GAG",   "GAL",
  962. "GAM",   "GAP",   "GAS",   "GAY",   "GEE",   "GEL",   "GEM",   "GET",
  963. "GIG",   "GIL",   "GIN",   "GO",    "GOT",   "GUM",   "GUN",   "GUS",
  964. "GUT",   "GUY",   "GYM",   "GYP",   "HA",    "HAD",   "HAL",   "HAM",
  965. "HAN",   "HAP",   "HAS",   "HAT",   "HAW",   "HAY",   "HE",    "HEM",
  966. "HEN",   "HER",   "HEW",   "HEY",   "HI",    "HID",   "HIM",   "HIP",
  967. "HIS",   "HIT",   "HO",   "HOB",   "HOC",   "HOE",   "HOG",   "HOP",
  968. "HOT",   "HOW",   "HUB",   "HUE",   "HUG",   "HUH",   "HUM",   "HUT",
  969. "I",     "ICY",   "IDA",   "IF",    "IKE",   "ILL",   "INK",   "INN",
  970. "IO",    "ION",   "IQ",   "IRA",   "IRE",   "IRK",   "IS",    "IT",
  971. "ITS",   "IVY",   "JAB",   "JAG",   "JAM",   "JAN",   "JAR",   "JAW",
  972. "JAY",   "JET",   "JIG",   "JIM",   "JO",    "JOB",   "JOE",   "JOG",
  973. "JOT",   "JOY",   "JUG",   "JUT",   "KAY",   "KEG",   "KEN",   "KEY",
  974. "KID",   "KIM",   "KIN",   "KIT",   "LA",    "LAB",   "LAC",   "LAD",
  975. "LAG",   "LAM",   "LAP",   "LAW",   "LAY",   "LEA",   "LED",   "LEE",
  976. "LEG",   "LEN",   "LEO",   "LET",   "LEW",   "LID",   "LIE",   "LIN",
  977. "LIP",   "LIT",   "LO",   "LOB",   "LOG",   "LOP",   "LOS",   "LOT",
  978. "LOU",   "LOW",   "LOY",   "LUG",   "LYE",   "MA",    "MAC",   "MAD",
  979. "MAE",   "MAN",   "MAO",   "MAP",   "MAT",   "MAW",   "MAY",   "ME",
  980. "MEG",   "MEL",   "MEN",   "MET",   "MEW",   "MID",   "MIN",   "MIT",
  981. "MOB",   "MOD",   "MOE",   "MOO",   "MOP",   "MOS",   "MOT",   "MOW",
  982. "MUD",   "MUG",   "MUM",   "MY",    "NAB",   "NAG",   "NAN",   "NAP",
  983. "NAT",   "NAY",   "NE",   "NED",   "NEE",   "NET",   "NEW",   "NIB",
  984.  
  985.  
  986. Haller, Metz, Nesser, & Straw                                [Page 17]
  987.  
  988. INTERNET DRAFT        A One Time Password System     September 1, 1997
  989.  
  990.  
  991. "NIL",   "NIP",   "NIT",   "NO",    "NOB",   "NOD",   "NON",   "NOR",
  992. "NOT",   "NOV",   "NOW",   "NU",    "NUN",   "NUT",   "O",     "OAF",
  993. "OAK",   "OAR",   "OAT",   "ODD",   "ODE",   "OF",    "OFF",   "OFT",
  994. "OH",    "OIL",   "OK",   "OLD",   "ON",    "ONE",   "OR",    "ORB",
  995. "ORE",   "ORR",   "OS",   "OTT",   "OUR",   "OUT",   "OVA",   "OW",
  996. "OWE",   "OWL",   "OWN",   "OX",    "PA",    "PAD",   "PAL",   "PAM",
  997. "PAN",   "PAP",   "PAR",   "PAT",   "PAW",   "PAY",   "PEA",   "PEG",
  998. "PEN",   "PEP",   "PER",   "PET",   "PEW",   "PHI",   "PI",    "PIE",
  999. "PIN",   "PIT",   "PLY",   "PO",    "POD",   "POE",   "POP",   "POT",
  1000. "POW",   "PRO",   "PRY",   "PUB",   "PUG",   "PUN",   "PUP",   "PUT",
  1001. "QUO",   "RAG",   "RAM",   "RAN",   "RAP",   "RAT",   "RAW",   "RAY",
  1002. "REB",   "RED",   "REP",   "RET",   "RIB",   "RID",   "RIG",   "RIM",
  1003. "RIO",   "RIP",   "ROB",   "ROD",   "ROE",   "RON",   "ROT",   "ROW",
  1004. "ROY",   "RUB",   "RUE",   "RUG",   "RUM",   "RUN",   "RYE",   "SAC",
  1005. "SAD",   "SAG",   "SAL",   "SAM",   "SAN",   "SAP",   "SAT",   "SAW",
  1006. "SAY",   "SEA",   "SEC",   "SEE",   "SEN",   "SET",   "SEW",   "SHE",
  1007. "SHY",   "SIN",   "SIP",   "SIR",   "SIS",   "SIT",   "SKI",   "SKY",
  1008. "SLY",   "SO",    "SOB",   "SOD",   "SON",   "SOP",   "SOW",   "SOY",
  1009. "SPA",   "SPY",   "SUB",   "SUD",   "SUE",   "SUM",   "SUN",   "SUP",
  1010. "TAB",   "TAD",   "TAG",   "TAN",   "TAP",   "TAR",   "TEA",   "TED",
  1011. "TEE",   "TEN",   "THE",   "THY",   "TIC",   "TIE",   "TIM",   "TIN",
  1012. "TIP",   "TO",    "TOE",   "TOG",   "TOM",   "TON",   "TOO",   "TOP",
  1013. "TOW",   "TOY",   "TRY",   "TUB",   "TUG",   "TUM",   "TUN",   "TWO",
  1014. "UN",    "UP",    "US",   "USE",   "VAN",   "VAT",   "VET",   "VIE",
  1015. "WAD",   "WAG",   "WAR",   "WAS",   "WAY",   "WE",    "WEB",   "WED",
  1016. "WEE",   "WET",   "WHO",   "WHY",   "WIN",   "WIT",   "WOK",   "WON",
  1017. "WOO",   "WOW",   "WRY",   "WU",    "YAM",   "YAP",   "YAW",   "YE",
  1018. "YEA",   "YES",   "YET",   "YOU",   "ABED",  "ABEL",  "ABET",  "ABLE",
  1019. "ABUT",  "ACHE",  "ACID",  "ACME",  "ACRE",  "ACTA",  "ACTS",  "ADAM",
  1020. "ADDS",  "ADEN",  "AFAR",  "AFRO",  "AGEE",  "AHEM",  "AHOY",  "AIDA",
  1021. "AIDE",  "AIDS",  "AIRY",  "AJAR",  "AKIN",  "ALAN",  "ALEC",  "ALGA",
  1022. "ALIA",  "ALLY",  "ALMA",  "ALOE",  "ALSO",  "ALTO",  "ALUM",  "ALVA",
  1023. "AMEN",  "AMES",  "AMID",  "AMMO",  "AMOK",  "AMOS",  "AMRA",  "ANDY",
  1024. "ANEW",  "ANNA",  "ANNE",  "ANTE",  "ANTI",  "AQUA",  "ARAB",  "ARCH",
  1025. "AREA",  "ARGO",  "ARID",  "ARMY",  "ARTS",  "ARTY",  "ASIA",  "ASKS",
  1026. "ATOM",  "AUNT",  "AURA",  "AUTO",  "AVER",  "AVID",  "AVIS",  "AVON",
  1027. "AVOW",  "AWAY",  "AWRY",  "BABE",  "BABY",  "BACH",  "BACK",  "BADE",
  1028. "BAIL",  "BAIT",  "BAKE",  "BALD",  "BALE",  "BALI",  "BALK",  "BALL",
  1029. "BALM",  "BAND",  "BANE",  "BANG",  "BANK",  "BARB",  "BARD",  "BARE",
  1030. "BARK",  "BARN",  "BARR",  "BASE",  "BASH",  "BASK",  "BASS",  "BATE",
  1031. "BATH",  "BAWD",  "BAWL",  "BEAD",  "BEAK",  "BEAM",  "BEAN",  "BEAR",
  1032. "BEAT",  "BEAU",  "BECK",  "BEEF",  "BEEN",  "BEER",  "BEET",  "BELA",
  1033. "BELL",  "BELT",  "BEND",  "BENT",  "BERG",  "BERN",  "BERT",  "BESS",
  1034. "BEST",  "BETA",  "BETH",  "BHOY",  "BIAS",  "BIDE",  "BIEN",  "BILE",
  1035. "BILK",  "BILL",  "BIND",  "BING",  "BIRD",  "BITE",  "BITS",  "BLAB",
  1036. "BLAT",  "BLED",  "BLEW",  "BLOB",  "BLOC",  "BLOT",  "BLOW",  "BLUE",
  1037. "BLUM",  "BLUR",  "BOAR",  "BOAT",  "BOCA",  "BOCK",  "BODE",  "BODY",
  1038. "BOGY",  "BOHR",  "BOIL",  "BOLD",  "BOLO",  "BOLT",  "BOMB",  "BONA",
  1039. "BOND",  "BONE",  "BONG",  "BONN",  "BONY",  "BOOK",  "BOOM",  "BOON",
  1040. "BOOT",  "BORE",  "BORG",  "BORN",  "BOSE",  "BOSS",  "BOTH",  "BOUT",
  1041. "BOWL",  "BOYD",  "BRAD",  "BRAE",  "BRAG",  "BRAN",  "BRAY",  "BRED",
  1042.  
  1043.  
  1044. Haller, Metz, Nesser, & Straw                                [Page 18]
  1045.  
  1046. INTERNET DRAFT        A One Time Password System     September 1, 1997
  1047.  
  1048.  
  1049. "BREW",  "BRIG",  "BRIM",  "BROW",  "BUCK",  "BUDD",  "BUFF",  "BULB",
  1050. "BULK",  "BULL",  "BUNK",  "BUNT",  "BUOY",  "BURG",  "BURL",  "BURN",
  1051. "BURR",  "BURT",  "BURY",  "BUSH",  "BUSS",  "BUST",  "BUSY",  "BYTE",
  1052. "CADY",  "CAFE",  "CAGE",  "CAIN",  "CAKE",  "CALF",  "CALL",  "CALM",
  1053. "CAME",  "CANE",  "CANT",  "CARD",  "CARE",  "CARL",  "CARR",  "CART",
  1054. "CASE",  "CASH",  "CASK",  "CAST",  "CAVE",  "CEIL",  "CELL",  "CENT",
  1055. "CERN",  "CHAD",  "CHAR",  "CHAT",  "CHAW",  "CHEF",  "CHEN",  "CHEW",
  1056. "CHIC",  "CHIN",  "CHOU",  "CHOW",  "CHUB",  "CHUG",  "CHUM",  "CITE",
  1057. "CITY",  "CLAD",  "CLAM",  "CLAN",  "CLAW",  "CLAY",  "CLOD",  "CLOG",
  1058. "CLOT",  "CLUB",  "CLUE",  "COAL",  "COAT",  "COCA",  "COCK",  "COCO",
  1059. "CODA",  "CODE",  "CODY",  "COED",  "COIL",  "COIN",  "COKE",  "COLA",
  1060. "COLD",  "COLT",  "COMA",  "COMB",  "COME",  "COOK",  "COOL",  "COON",
  1061. "COOT",  "CORD",  "CORE",  "CORK",  "CORN",  "COST",  "COVE",  "COWL",
  1062. "CRAB",  "CRAG",  "CRAM",  "CRAY",  "CREW",  "CRIB",  "CROW",  "CRUD",
  1063. "CUBA",  "CUBE",  "CUFF",  "CULL",  "CULT",  "CUNY",  "CURB",  "CURD",
  1064. "CURE",  "CURL",  "CURT",  "CUTS",  "DADE",  "DALE",  "DAME",  "DANA",
  1065. "DANE",  "DANG",  "DANK",  "DARE",  "DARK",  "DARN",  "DART",  "DASH",
  1066. "DATA",  "DATE",  "DAVE",  "DAVY",  "DAWN",  "DAYS",  "DEAD",  "DEAF",
  1067. "DEAL",  "DEAN",  "DEAR",  "DEBT",  "DECK",  "DEED",  "DEEM",  "DEER",
  1068. "DEFT",  "DEFY",  "DELL",  "DENT",  "DENY",  "DESK",  "DIAL",  "DICE",
  1069. "DIED",  "DIET",  "DIME",  "DINE",  "DING",  "DINT",  "DIRE",  "DIRT",
  1070. "DISC",  "DISH",  "DISK",  "DIVE",  "DOCK",  "DOES",  "DOLE",  "DOLL",
  1071. "DOLT",  "DOME",  "DONE",  "DOOM",  "DOOR",  "DORA",  "DOSE",  "DOTE",
  1072. "DOUG",  "DOUR",  "DOVE",  "DOWN",  "DRAB",  "DRAG",  "DRAM",  "DRAW",
  1073. "DREW",  "DRUB",  "DRUG",  "DRUM",  "DUAL",  "DUCK",  "DUCT",  "DUEL",
  1074. "DUET",  "DUKE",  "DULL",  "DUMB",  "DUNE",  "DUNK",  "DUSK",  "DUST",
  1075. "DUTY",  "EACH",  "EARL",  "EARN",  "EASE",  "EAST",  "EASY",  "EBEN",
  1076. "ECHO",  "EDDY",  "EDEN",  "EDGE",  "EDGY",  "EDIT",  "EDNA",  "EGAN",
  1077. "ELAN",  "ELBA",  "ELLA",  "ELSE",  "EMIL",  "EMIT",  "EMMA",  "ENDS",
  1078. "ERIC",  "EROS",  "EVEN",  "EVER",  "EVIL",  "EYED",  "FACE",  "FACT",
  1079. "FADE",  "FAIL",  "FAIN",  "FAIR",  "FAKE",  "FALL",  "FAME",  "FANG",
  1080. "FARM",  "FAST",  "FATE",  "FAWN",  "FEAR",  "FEAT",  "FEED",  "FEEL",
  1081. "FEET",  "FELL",  "FELT",  "FEND",  "FERN",  "FEST",  "FEUD",  "FIEF",
  1082. "FIGS",  "FILE",  "FILL",  "FILM",  "FIND",  "FINE",  "FINK",  "FIRE",
  1083. "FIRM",  "FISH",  "FISK",  "FIST",  "FITS",  "FIVE",  "FLAG",  "FLAK",
  1084. "FLAM",  "FLAT",  "FLAW",  "FLEA",  "FLED",  "FLEW",  "FLIT",  "FLOC",
  1085. "FLOG",  "FLOW",  "FLUB",  "FLUE",  "FOAL",  "FOAM",  "FOGY",  "FOIL",
  1086. "FOLD",  "FOLK",  "FOND",  "FONT",  "FOOD",  "FOOL",  "FOOT",  "FORD",
  1087. "FORE",  "FORK",  "FORM",  "FORT",  "FOSS",  "FOUL",  "FOUR",  "FOWL",
  1088. "FRAU",  "FRAY",  "FRED",  "FREE",  "FRET",  "FREY",  "FROG",  "FROM",
  1089. "FUEL",  "FULL",  "FUME",  "FUND",  "FUNK",  "FURY",  "FUSE",  "FUSS",
  1090. "GAFF",  "GAGE",  "GAIL",  "GAIN",  "GAIT",  "GALA",  "GALE",  "GALL",
  1091. "GALT",  "GAME",  "GANG",  "GARB",  "GARY",  "GASH",  "GATE",  "GAUL",
  1092. "GAUR",  "GAVE",  "GAWK",  "GEAR",  "GELD",  "GENE",  "GENT",  "GERM",
  1093. "GETS",  "GIBE",  "GIFT",  "GILD",  "GILL",  "GILT",  "GINA",  "GIRD",
  1094. "GIRL",  "GIST",  "GIVE",  "GLAD",  "GLEE",  "GLEN",  "GLIB",  "GLOB",
  1095. "GLOM",  "GLOW",  "GLUE",  "GLUM",  "GLUT",  "GOAD",  "GOAL",  "GOAT",
  1096. "GOER",  "GOES",  "GOLD",  "GOLF",  "GONE",  "GONG",  "GOOD",  "GOOF",
  1097. "GORE",  "GORY",  "GOSH",  "GOUT",  "GOWN",  "GRAB",  "GRAD",  "GRAY",
  1098. "GREG",  "GREW",  "GREY",  "GRID",  "GRIM",  "GRIN",  "GRIT",  "GROW",
  1099. "GRUB",  "GULF",  "GULL",  "GUNK",  "GURU",  "GUSH",  "GUST",  "GWEN",
  1100.  
  1101.  
  1102. Haller, Metz, Nesser, & Straw                                [Page 19]
  1103.  
  1104. INTERNET DRAFT        A One Time Password System     September 1, 1997
  1105.  
  1106.  
  1107. "GWYN",  "HAAG",  "HAAS",  "HACK",  "HAIL",  "HAIR",  "HALE",  "HALF",
  1108. "HALL",  "HALO",  "HALT",  "HAND",  "HANG",  "HANK",  "HANS",  "HARD",
  1109. "HARK",  "HARM",  "HART",  "HASH",  "HAST",  "HATE",  "HATH",  "HAUL",
  1110. "HAVE",  "HAWK",  "HAYS",  "HEAD",  "HEAL",  "HEAR",  "HEAT",  "HEBE",
  1111. "HECK",  "HEED",  "HEEL",  "HEFT",  "HELD",  "HELL",  "HELM",  "HERB",
  1112. "HERD",  "HERE",  "HERO",  "HERS",  "HESS",  "HEWN",  "HICK",  "HIDE",
  1113. "HIGH",  "HIKE",  "HILL",  "HILT",  "HIND",  "HINT",  "HIRE",  "HISS",
  1114. "HIVE",  "HOBO",  "HOCK",  "HOFF",  "HOLD",  "HOLE",  "HOLM",  "HOLT",
  1115. "HOME",  "HONE",  "HONK",  "HOOD",  "HOOF",  "HOOK",  "HOOT",  "HORN",
  1116. "HOSE",  "HOST",  "HOUR",  "HOVE",  "HOWE",  "HOWL",  "HOYT",  "HUCK",
  1117. "HUED",  "HUFF",  "HUGE",  "HUGH",  "HUGO",  "HULK",  "HULL",  "HUNK",
  1118. "HUNT",  "HURD",  "HURL",  "HURT",  "HUSH",  "HYDE",  "HYMN",  "IBIS",
  1119. "ICON",  "IDEA",  "IDLE",  "IFFY",  "INCA",  "INCH",  "INTO",  "IONS",
  1120. "IOTA",  "IOWA",  "IRIS",  "IRMA",  "IRON",  "ISLE",  "ITCH",  "ITEM",
  1121. "IVAN",  "JACK",  "JADE",  "JAIL",  "JAKE",  "JANE",  "JAVA",  "JEAN",
  1122. "JEFF",  "JERK",  "JESS",  "JEST",  "JIBE",  "JILL",  "JILT",  "JIVE",
  1123. "JOAN",  "JOBS",  "JOCK",  "JOEL",  "JOEY",  "JOHN",  "JOIN",  "JOKE",
  1124. "JOLT",  "JOVE",  "JUDD",  "JUDE",  "JUDO",  "JUDY",  "JUJU",  "JUKE",
  1125. "JULY",  "JUNE",  "JUNK",  "JUNO",  "JURY",  "JUST",  "JUTE",  "KAHN",
  1126. "KALE",  "KANE",  "KANT",  "KARL",  "KATE",  "KEEL",  "KEEN",  "KENO",
  1127. "KENT",  "KERN",  "KERR",  "KEYS",  "KICK",  "KILL",  "KIND",  "KING",
  1128. "KIRK",  "KISS",  "KITE",  "KLAN",  "KNEE",  "KNEW",  "KNIT",  "KNOB",
  1129. "KNOT",  "KNOW",  "KOCH",  "KONG",  "KUDO",  "KURD",  "KURT",  "KYLE",
  1130. "LACE",  "LACK",  "LACY",  "LADY",  "LAID",  "LAIN",  "LAIR",  "LAKE",
  1131. "LAMB",  "LAME",  "LAND",  "LANE",  "LANG",  "LARD",  "LARK",  "LASS",
  1132. "LAST",  "LATE",  "LAUD",  "LAVA",  "LAWN",  "LAWS",  "LAYS",  "LEAD",
  1133. "LEAF",  "LEAK",  "LEAN",  "LEAR",  "LEEK",  "LEER",  "LEFT",  "LEND",
  1134. "LENS",  "LENT",  "LEON",  "LESK",  "LESS",  "LEST",  "LETS",  "LIAR",
  1135. "LICE",  "LICK",  "LIED",  "LIEN",  "LIES",  "LIEU",  "LIFE",  "LIFT",
  1136. "LIKE",  "LILA",  "LILT",  "LILY",  "LIMA",  "LIMB",  "LIME",  "LIND",
  1137. "LINE",  "LINK",  "LINT",  "LION",  "LISA",  "LIST",  "LIVE",  "LOAD",
  1138. "LOAF",  "LOAM",  "LOAN",  "LOCK",  "LOFT",  "LOGE",  "LOIS",  "LOLA",
  1139. "LONE",  "LONG",  "LOOK",  "LOON",  "LOOT",  "LORD",  "LORE",  "LOSE",
  1140. "LOSS",  "LOST",  "LOUD",  "LOVE",  "LOWE",  "LUCK",  "LUCY",  "LUGE",
  1141. "LUKE",  "LULU",  "LUND",  "LUNG",  "LURA",  "LURE",  "LURK",  "LUSH",
  1142. "LUST",  "LYLE",  "LYNN",  "LYON",  "LYRA",  "MACE",  "MADE",  "MAGI",
  1143. "MAID",  "MAIL",  "MAIN",  "MAKE",  "MALE",  "MALI",  "MALL",  "MALT",
  1144. "MANA",  "MANN",  "MANY",  "MARC",  "MARE",  "MARK",  "MARS",  "MART",
  1145. "MARY",  "MASH",  "MASK",  "MASS",  "MAST",  "MATE",  "MATH",  "MAUL",
  1146. "MAYO",  "MEAD",  "MEAL",  "MEAN",  "MEAT",  "MEEK",  "MEET",  "MELD",
  1147. "MELT",  "MEMO",  "MEND",  "MENU",  "MERT",  "MESH",  "MESS",  "MICE",
  1148. "MIKE",  "MILD",  "MILE",  "MILK",  "MILL",  "MILT",  "MIMI",  "MIND",
  1149. "MINE",  "MINI",  "MINK",  "MINT",  "MIRE",  "MISS",  "MIST",  "MITE",
  1150. "MITT",  "MOAN",  "MOAT",  "MOCK",  "MODE",  "MOLD",  "MOLE",  "MOLL",
  1151. "MOLT",  "MONA",  "MONK",  "MONT",  "MOOD",  "MOON",  "MOOR",  "MOOT",
  1152. "MORE",  "MORN",  "MORT",  "MOSS",  "MOST",  "MOTH",  "MOVE",  "MUCH",
  1153. "MUCK",  "MUDD",  "MUFF",  "MULE",  "MULL",  "MURK",  "MUSH",  "MUST",
  1154. "MUTE",  "MUTT",  "MYRA",  "MYTH",  "NAGY",  "NAIL",  "NAIR",  "NAME",
  1155. "NARY",  "NASH",  "NAVE",  "NAVY",  "NEAL",  "NEAR",  "NEAT",  "NECK",
  1156. "NEED",  "NEIL",  "NELL",  "NEON",  "NERO",  "NESS",  "NEST",  "NEWS",
  1157. "NEWT",  "NIBS",  "NICE",  "NICK",  "NILE",  "NINA",  "NINE",  "NOAH",
  1158.  
  1159.  
  1160. Haller, Metz, Nesser, & Straw                                [Page 20]
  1161.  
  1162. INTERNET DRAFT        A One Time Password System     September 1, 1997
  1163.  
  1164.  
  1165. "NODE",  "NOEL",  "NOLL",  "NONE",  "NOOK",  "NOON",  "NORM",  "NOSE",
  1166. "NOTE",  "NOUN",  "NOVA",  "NUDE",  "NULL",  "NUMB",  "OATH",  "OBEY",
  1167. "OBOE",  "ODIN",  "OHIO",  "OILY",  "OINT",  "OKAY",  "OLAF",  "OLDY",
  1168. "OLGA",  "OLIN",  "OMAN",  "OMEN",  "OMIT",  "ONCE",  "ONES",  "ONLY",
  1169. "ONTO",  "ONUS",  "ORAL",  "ORGY",  "OSLO",  "OTIS",  "OTTO",  "OUCH",
  1170. "OUST",  "OUTS",  "OVAL",  "OVEN",  "OVER",  "OWLY",  "OWNS",  "QUAD",
  1171. "QUIT",  "QUOD",  "RACE",  "RACK",  "RACY",  "RAFT",  "RAGE",  "RAID",
  1172. "RAIL",  "RAIN",  "RAKE",  "RANK",  "RANT",  "RARE",  "RASH",  "RATE",
  1173. "RAVE",  "RAYS",  "READ",  "REAL",  "REAM",  "REAR",  "RECK",  "REED",
  1174. "REEF",  "REEK",  "REEL",  "REID",  "REIN",  "RENA",  "REND",  "RENT",
  1175. "REST",  "RICE",  "RICH",  "RICK",  "RIDE",  "RIFT",  "RILL",  "RIME",
  1176. "RING",  "RINK",  "RISE",  "RISK",  "RITE",  "ROAD",  "ROAM",  "ROAR",
  1177. "ROBE",  "ROCK",  "RODE",  "ROIL",  "ROLL",  "ROME",  "ROOD",  "ROOF",
  1178. "ROOK",  "ROOM",  "ROOT",  "ROSA",  "ROSE",  "ROSS",  "ROSY",  "ROTH",
  1179. "ROUT",  "ROVE",  "ROWE",  "ROWS",  "RUBE",  "RUBY",  "RUDE",  "RUDY",
  1180. "RUIN",  "RULE",  "RUNG",  "RUNS",  "RUNT",  "RUSE",  "RUSH",  "RUSK",
  1181. "RUSS",  "RUST",  "RUTH",  "SACK",  "SAFE",  "SAGE",  "SAID",  "SAIL",
  1182. "SALE",  "SALK",  "SALT",  "SAME",  "SAND",  "SANE",  "SANG",  "SANK",
  1183. "SARA",  "SAUL",  "SAVE",  "SAYS",  "SCAN",  "SCAR",  "SCAT",  "SCOT",
  1184. "SEAL",  "SEAM",  "SEAR",  "SEAT",  "SEED",  "SEEK",  "SEEM",  "SEEN",
  1185. "SEES",  "SELF",  "SELL",  "SEND",  "SENT",  "SETS",  "SEWN",  "SHAG",
  1186. "SHAM",  "SHAW",  "SHAY",  "SHED",  "SHIM",  "SHIN",  "SHOD",  "SHOE",
  1187. "SHOT",  "SHOW",  "SHUN",  "SHUT",  "SICK",  "SIDE",  "SIFT",  "SIGH",
  1188. "SIGN",  "SILK",  "SILL",  "SILO",  "SILT",  "SINE",  "SING",  "SINK",
  1189. "SIRE",  "SITE",  "SITS",  "SITU",  "SKAT",  "SKEW",  "SKID",  "SKIM",
  1190. "SKIN",  "SKIT",  "SLAB",  "SLAM",  "SLAT",  "SLAY",  "SLED",  "SLEW",
  1191. "SLID",  "SLIM",  "SLIT",  "SLOB",  "SLOG",  "SLOT",  "SLOW",  "SLUG",
  1192. "SLUM",  "SLUR",  "SMOG",  "SMUG",  "SNAG",  "SNOB",  "SNOW",  "SNUB",
  1193. "SNUG",  "SOAK",  "SOAR",  "SOCK",  "SODA",  "SOFA",  "SOFT",  "SOIL",
  1194. "SOLD",  "SOME",  "SONG",  "SOON",  "SOOT",  "SORE",  "SORT",  "SOUL",
  1195. "SOUR",  "SOWN",  "STAB",  "STAG",  "STAN",  "STAR",  "STAY",  "STEM",
  1196. "STEW",  "STIR",  "STOW",  "STUB",  "STUN",  "SUCH",  "SUDS",  "SUIT",
  1197. "SULK",  "SUMS",  "SUNG",  "SUNK",  "SURE",  "SURF",  "SWAB",  "SWAG",
  1198. "SWAM",  "SWAN",  "SWAT",  "SWAY",  "SWIM",  "SWUM",  "TACK",  "TACT",
  1199. "TAIL",  "TAKE",  "TALE",  "TALK",  "TALL",  "TANK",  "TASK",  "TATE",
  1200. "TAUT",  "TEAL",  "TEAM",  "TEAR",  "TECH",  "TEEM",  "TEEN",  "TEET",
  1201. "TELL",  "TEND",  "TENT",  "TERM",  "TERN",  "TESS",  "TEST",  "THAN",
  1202. "THAT",  "THEE",  "THEM",  "THEN",  "THEY",  "THIN",  "THIS",  "THUD",
  1203. "THUG",  "TICK",  "TIDE",  "TIDY",  "TIED",  "TIER",  "TILE",  "TILL",
  1204. "TILT",  "TIME",  "TINA",  "TINE",  "TINT",  "TINY",  "TIRE",  "TOAD",
  1205. "TOGO",  "TOIL",  "TOLD",  "TOLL",  "TONE",  "TONG",  "TONY",  "TOOK",
  1206. "TOOL",  "TOOT",  "TORE",  "TORN",  "TOTE",  "TOUR",  "TOUT",  "TOWN",
  1207. "TRAG",  "TRAM",  "TRAY",  "TREE",  "TREK",  "TRIG",  "TRIM",  "TRIO",
  1208. "TROD",  "TROT",  "TROY",  "TRUE",  "TUBA",  "TUBE",  "TUCK",  "TUFT",
  1209. "TUNA",  "TUNE",  "TUNG",  "TURF",  "TURN",  "TUSK",  "TWIG",  "TWIN",
  1210. "TWIT",  "ULAN",  "UNIT",  "URGE",  "USED",  "USER",  "USES",  "UTAH",
  1211. "VAIL",  "VAIN",  "VALE",  "VARY",  "VASE",  "VAST",  "VEAL",  "VEDA",
  1212. "VEIL",  "VEIN",  "VEND",  "VENT",  "VERB",  "VERY",  "VETO",  "VICE",
  1213. "VIEW",  "VINE",  "VISE",  "VOID",  "VOLT",  "VOTE",  "WACK",  "WADE",
  1214. "WAGE",  "WAIL",  "WAIT",  "WAKE",  "WALE",  "WALK",  "WALL",  "WALT",
  1215. "WAND",  "WANE",  "WANG",  "WANT",  "WARD",  "WARM",  "WARN",  "WART",
  1216.  
  1217.  
  1218. Haller, Metz, Nesser, & Straw                                [Page 21]
  1219.  
  1220. INTERNET DRAFT        A One Time Password System     September 1, 1997
  1221.  
  1222.  
  1223. "WASH",  "WAST",  "WATS",  "WATT",  "WAVE",  "WAVY",  "WAYS",  "WEAK",
  1224. "WEAL",  "WEAN",  "WEAR",  "WEED",  "WEEK",  "WEIR",  "WELD",  "WELL",
  1225. "WELT",  "WENT",  "WERE",  "WERT",  "WEST",  "WHAM",  "WHAT",  "WHEE",
  1226. "WHEN",  "WHET",  "WHOA",  "WHOM",  "WICK",  "WIFE",  "WILD",  "WILL",
  1227. "WIND",  "WINE",  "WING",  "WINK",  "WINO",  "WIRE",  "WISE",  "WISH",
  1228. "WITH",  "WOLF",  "WONT",  "WOOD",  "WOOL",  "WORD",  "WORE",  "WORK",
  1229. "WORM",  "WORN",  "WOVE",  "WRIT",  "WYNN",  "YALE",  "YANG",  "YANK",
  1230. "YARD",  "YARN",  "YAWL",  "YAWN",  "YEAH",  "YEAR",  "YELL",  "YOGA",
  1231. "YOKE"   };
  1232.  
  1233.  
  1234.  
  1235.  
  1236.  
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.  
  1248.  
  1249.  
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.  
  1272.  
  1273.  
  1274.  
  1275.  
  1276. Haller, Metz, Nesser, & Straw                                [Page 22]
  1277.  
  1278.