home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / comp / protocol / kerberos / 690 < prev    next >
Encoding:
Text File  |  1992-09-10  |  2.5 KB  |  54 lines

  1. Newsgroups: comp.protocols.kerberos
  2. Path: sparky!uunet!psinntp!scylla!li
  3. From: li@oracorp.com (Li Gong)
  4. Subject: Re: New User Accounts
  5. Message-ID: <1992Sep10.032612.1657@oracorp.com>
  6. Organization: ORA Corporation, Ithaca, New York
  7. References: <9209031516.AA09658@Athena.MIT.EDU>
  8. Date: Thu, 10 Sep 1992 03:26:12 GMT
  9. Lines: 43
  10.  
  11. In article <9209031516.AA09658@Athena.MIT.EDU> smb@ulysses.att.com writes:
  12. >     Dictionary attacks can eb stopped using the protocls developed
  13. >     by li Gong et al, and by Bellovin & Merrit. Note that the
  14. >     latter necessitates the use of public-key, and both have
  15. >     (probably acceptable) an overhead.
  16. >
  17. >Both protocols require public key cryptosystems.  One significant difference
  18. >is that the Lomas/Gong/Needham/Saltzer protocol requires a known public
  19. >key for the server, and the Bellovin/Merritt one does not.  Both require
  20. >high-quality random numbers.  Bellovin/Merritt imposes some possibly-tricky
  21. >constraints on what a public key can look like.
  22.  
  23. Just a bit of up-to-date information on this.  In our new paper
  24.  
  25. L. Gong, T.M.A. Lomas, R.M. Needham, and J.H. Saltzer, ``Protecting
  26. Weak Secrets from Guessing Attacks'', to appear in {\em IEEE Journal
  27. on Selected Areas in Communications''}, first quarter, 1993.
  28.  
  29. we have consolidated and greatly expanded our previous efforts.  In
  30. particular, we described several more practical derivations of our
  31. example protocol (published in ACM 12thSOSP, 1989) to deal with
  32. concerns such as minimization of number of messages, using nonces
  33. instead of synchronized clocks (since they may not be available),
  34. one-way identification, and so on.  In particular, we showed a simple
  35. derivation that does away with the need to let the server's key known
  36. to other parties in advance, and another derivation for direct
  37. authentication (i.e., not via a server S).  This last protocol's
  38. functionality is similar to that of the Bellovin/Merritt protocol and
  39. has similar constraint on the public system.  However, due to our use
  40. of confounders, even when a session key is compromised (say by
  41. cryptanalysis), one cannot masquarade as another or mount a dictionary
  42. attack on the password.
  43.  
  44. The final version should be ready in 2-3 weeks time.  Anyone who
  45. cannot wait till first quarter 1993 could drop me a line for a ps copy
  46. or maybe a hardcopy.
  47.  
  48. Li
  49. -- 
  50. Li GONG, PhD                | Email  : li@oracorp.com
  51. ORA Corporation             | Fax    : 607-277-3206
  52. 301A Dates Drive            | Switch : 607-277-2020
  53. Ithaca, New York 14850, USA | Direct : 607-272-0736 (dial 217 on tone)
  54.