home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / rfc / 1900s / rfc1938.txt < prev    next >
Text File  |  1996-07-10  |  45KB  |  1,012 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                          N. Haller
  8. Request for Comments: 1938                                      Bellcore
  9. Category: Standards Track                                        C. Metz
  10.                                               Kaman Sciences Corporation
  11.                                                                 May 1996
  12.  
  13.  
  14.                        A One-Time Password System
  15.  
  16. Status of this Memo
  17.  
  18.    This document specifies an Internet standards track protocol for the
  19.    Internet community, and requests discussion and suggestions for
  20.    improvements.  Please refer to the current edition of the "Internet
  21.    Official Protocol Standards" (STD 1) for the standardization state
  22.    and status of this protocol.  Distribution of this memo is unlimited.
  23.  
  24. 1.0 ABSTRACT
  25.  
  26.    This document describes a one-time password authentication system
  27.    (OTP). The system provides authentication for system access (login)
  28.    and other applications requiring authentication that is secure
  29.    against passive attacks based on replaying captured reusable
  30.    passwords. OTP evolved from the S/KEY (S/KEY is a trademark of
  31.    Bellcore) One-Time Password System that was released by Bellcore and
  32.    is described in references [3] and [5].
  33.  
  34. 2.0 OVERVIEW
  35.  
  36.    One form of attack on networked computing systems is eavesdropping on
  37.    network connections to obtain authentication information such as the
  38.    login IDs and passwords of legitimate users. Once this information is
  39.    captured, it can be used at a later time to gain access to the
  40.    system. One-time password systems are designed to counter this type
  41.    of attack, called a "replay attack" [4].
  42.  
  43.    The authentication system described in this document uses a secret
  44.    pass-phrase to generate a sequence of one-time (single use)
  45.    passwords.  With this system, the user's secret pass-phrase never
  46.    needs to cross the network at any time such as during authentication
  47.    or during pass-phrase changes. Thus, it is not vulnerable to replay
  48.    attacks.  Added security is provided by the property that no secret
  49.    information need be stored on any system, including the server being
  50.    protected.
  51.  
  52.    The OTP system protects against external passive attacks against the
  53.    authentication subsystem. It does not prevent a network eavesdropper
  54.    from gaining access to private information and does not provide
  55.  
  56.  
  57.  
  58. Haller & Metz               Standards Track                     [Page 1]
  59.  
  60. RFC 1938               A One-Time Password System               May 1996
  61.  
  62.  
  63.    protection against either "social engineering" or active attacks [9].
  64.  
  65. 3.0 INTRODUCTION
  66.  
  67.    There are two entities in the operation of the OTP one-time password
  68.    system. The generator must produce the appropriate one-time password
  69.    from the user's secret pass-phrase and from information provided in
  70.    the challenge from the server. The server must send a challenge that
  71.    includes the appropriate generation parameters to the generator, must
  72.    verify the one-time password received, must store the last valid
  73.    one-time password it received, and must store the corresponding one-
  74.    time password sequence number. The server must also facilitate the
  75.    changing of the user's secret pass-phrase in a secure manner.
  76.  
  77.    The OTP system generator passes the user's secret pass-phrase, along
  78.    with a seed received from the server as part of the challenge,
  79.    through multiple iterations of a secure hash function to produce a
  80.    one-time password. After each successful authentication, the number
  81.    of secure hash function iterations is reduced by one.  Thus, a unique
  82.    sequence of passwords is generated.  The server verifies the one-time
  83.    password received from the generator by computing the secure hash
  84.    function once and comparing the result with the previously accepted
  85.    one-time password.  This technique was first suggested by Leslie
  86.    Lamport [1].
  87.  
  88. 4.0 REQUIREMENTS TERMINOLOGY
  89.  
  90.    In this document, the words that are used to define the significance
  91.    of each particular requirement are usually capitalized.  These words
  92.    are:
  93.  
  94.     - MUST
  95.  
  96.       This word or the adjective "REQUIRED" means that the item is an
  97.       absolute requirement of the specification.
  98.  
  99.     - SHOULD
  100.  
  101.       This word or the adjective "RECOMMENDED" means that there might
  102.       exist valid reasons in particular circumstances to ignore this
  103.       item, but the full implications should be understood and the
  104.       case carefully weighed before taking a different course.
  105.  
  106.     - MAY
  107.  
  108.       This word or the adjective "OPTIONAL" means that this item is
  109.       truly optional.  One vendor might choose to include the item
  110.       because a particular marketplace requires it or because it
  111.  
  112.  
  113.  
  114. Haller & Metz               Standards Track                     [Page 2]
  115.  
  116. RFC 1938               A One-Time Password System               May 1996
  117.  
  118.  
  119.       enhances the product, for example; another vendor may omit the
  120.       same item.
  121.  
  122. 5.0 SECURE HASH FUNCTION
  123.  
  124.    The security of the OTP system is based on the non-invertability of a
  125.    secure hash function. Such a function must be tractable to compute in
  126.    the forward direction, but computationally infeasible to invert.
  127.  
  128.    The interfaces are currently defined for three such hash algorithms,
  129.    MD4 [2] and MD5 [6] by Ronald Rivest, and SHA [7] by NIST.  All
  130.    conforming implementations of both server and generators MUST support
  131.    MD5.  They SHOULD support SHA and MAY also support MD4.  Clearly, the
  132.    generator and server must use the same algorithm in order to
  133.    interoperate. Other hash algorithms may be specified for use with
  134.    this system by publishing the appropriate interfaces.
  135.  
  136.    The secure hash algorithms listed above have the property that they
  137.    accept an input that is arbitrarily long and produce a fixed size
  138.    output. The OTP system folds this output to 64 bits using the
  139.    algorithms in the Appendix A. 64 bits is also the length of the one-
  140.    time passwords. This is believed to be long enough to be secure and
  141.    short enough to be entered manually (see below, Form of Output) when
  142.    necessary.
  143.  
  144. 6.0 GENERATION OF ONE-TIME PASSWORDS
  145.  
  146.    This section describes the generation of the one-time passwords.
  147.    This process consists of an initial step in which all inputs are
  148.    combined, a computation step where the secure hash function is
  149.    applied a specified number of times, and an output function where the
  150.    64 bit one-time password is converted to a human readable form.
  151.  
  152.    Initial Step
  153.  
  154.       In principle, the user's secret pass-phrase may be of any length.
  155.       To reduce the risk from techniques such as exhaustive search or
  156.       dictionary attacks, character string pass-phrases MUST contain at
  157.       least 10 characters (see Form of Inputs below).  All
  158.       implementations MUST support a pass-phrases of at least 63
  159.       characters.  The secret pass-phrase is frequently, but is not
  160.       required to be, textual information provided by a user.
  161.  
  162.       In this step, the pass phrase is concatenated with a seed that is
  163.       transmitted from the server in clear text. This non-secret seed
  164.       allows clients to use the same secret pass-phrase on multiple
  165.       machines (using different seeds) and to safely recycle their
  166.       secret pass-phrases by changing the seed.
  167.  
  168.  
  169.  
  170. Haller & Metz               Standards Track                     [Page 3]
  171.  
  172. RFC 1938               A One-Time Password System               May 1996
  173.  
  174.  
  175.       The result of the concatenation is passed through the secure hash
  176.       function and then is reduced to 64 bits using one of the function
  177.       dependent algorithms shown in Appendix A.
  178.  
  179.    Computation Step
  180.  
  181.       A sequence of one-time passwords is produced by applying the
  182.       secure hash function multiple times to the output of the initial
  183.       step (called S). That is, the first one-time password to be used
  184.       is produced by passing S through the secure hash function a number
  185.       of times (N) specified by the user. The next one-time password to
  186.       be used is generated by passing S though the secure hash function
  187.       N-1 times. An eavesdropper who has monitored the transmission of a
  188.       one- time password would not be able to generate the next required
  189.       password because doing so would mean inverting the hash function.
  190.  
  191.    Form of Inputs
  192.  
  193.       The secret pass-phrase is seen only by the OTP generator. To allow
  194.       interchangeability of generators, all generators MUST support a
  195.       secret pass-phrase of 10 to 63 characters. Implementations MAY
  196.       support a longer pass-phrase, but such implementations risk the
  197.       loss of interchangeability with implementations supporting only
  198.       the minimum.
  199.  
  200.       The seed MUST consist of purely alphanumeric characters and MUST
  201.       be of one to 16 characters in length. The seed is a string of
  202.       characters that MUST not contain any blanks and SHOULD consist of
  203.       strictly alphanumeric characters from the ISO-646 Invariant Code
  204.       Set.  The seed MUST be case insensitive and MUST be internally
  205.       converted to lower case before it is processed.
  206.  
  207.       The sequence number and seed together constitute a larger unit of
  208.       data called the challenge. The challenge gives the generator the
  209.       parameters it needs to calculate the correct one-time password
  210.       from the secret pass-phrase. The challenge MUST be in a standard
  211.       syntax so that automated generators can recognize the challenge in
  212.       context and extract these parameters. The syntax of the challenge
  213.       is:
  214.  
  215.           otp-<algorithm identifier> <sequence integer> <seed>
  216.  
  217.       The three tokens MUST be separated by a white space (defined as
  218.       any number of spaces and/or tabs) and the entire challenge string
  219.       MUST be terminated with either a space or a new line. The string
  220.       "otp-" MUST be in lower case.  The algorithm identifier is case
  221.       sensitive (the existing identifiers are all lower case), and the
  222.       seed is case insensitive and converted before use to lower case.
  223.  
  224.  
  225.  
  226. Haller & Metz               Standards Track                     [Page 4]
  227.  
  228. RFC 1938               A One-Time Password System               May 1996
  229.  
  230.  
  231.       If additional algorithms are defined, appropriate identifiers
  232.       (short, but not limited to three or four characters) must be
  233.       defined. The currently defined algorithm identifiers are:
  234.  
  235.       md4        MD4 Message Digest
  236.       md5        MD5 Message Digest
  237.       sha1       NIST Secure Hash Algorithm Revision 1
  238.  
  239.       An example of an OTP challenge is:   otp-md5 487 dog2
  240.  
  241.    Form of Output
  242.  
  243.       The one-time password generated by the above procedure is 64 bits
  244.       in length. Entering a 64 bit number is a difficult and error prone
  245.       process. Some generators insert this password into the input
  246.       stream and some others make it available for system "cut and
  247.       paste." Still other arrangements require the one-time password to
  248.       be entered manually. The OTP system is designed to facilitate this
  249.       manual entry without impeding automatic methods. The one-time
  250.       password therefore MAY be converted to, and all servers MUST be
  251.       capable of accepting it as, a sequence of six short (1 to 4
  252.       letter) easily typed words that only use characters from ISO-646
  253.       IVCS. Each word is chosen from a dictionary of 2048 words; at 11
  254.       bits per word, all one-time passwords may be encoded.
  255.  
  256.       The two extra bits in this encoding are used to store a checksum.
  257.       The 64 bits of key are broken down into pairs of bits, then these
  258.       pairs are summed together. The two least significant bits of this
  259.       sum are encoded in the last two bits of the six word sequence with
  260.       the least significant bit of the sum as the last bit encoded. All
  261.       OTP generators MUST calculate this checksum and all OTP servers
  262.       MUST verify this checksum explicitly as part of the operation of
  263.       decoding this representation of the one-time password.
  264.  
  265.       Generators that produce the six-word format MUST present the words
  266.       in upper case with single spaces used as separators. All servers
  267.       MUST accept six-word format without regard to case and white space
  268.       used as a separator. The two lines below represent the same one-
  269.       time password.  The first is valid as output from a generator and
  270.       as input a server, the second is valid only as human input to a
  271.       server.
  272.  
  273.           OUST COAT FOAL MUG BEAK TOTE
  274.           oust coat foal  mug  beak  tote
  275.  
  276.       Interoperability requires that all OTP servers and generators use
  277.       the same dictionary. The standard dictionary was originally
  278.       specified in the "S/KEY One Time Password System" that is
  279.  
  280.  
  281.  
  282. Haller & Metz               Standards Track                     [Page 5]
  283.  
  284. RFC 1938               A One-Time Password System               May 1996
  285.  
  286.  
  287.       described in RFC 1760 [5].  This dictionary is included in this
  288.       document as Appendix C.
  289.  
  290.       To facilitate the implementation of smaller generators,
  291.       hexadecimal output is an acceptable alternative for the
  292.       presentation of the one-time password. All implementations of the
  293.       server software MUST accept case-insensitive hexadecimal as well
  294.       as six-word format. The hexadecimal digits may be separated by
  295.       white space so servers are REQUIRED to ignore all white space.  If
  296.       the representation is partitioned by white space, leading zeros
  297.       must be retained. Examples of hexadecimal format are:
  298.  
  299.          Representation                Value
  300.  
  301.          3503785b369cda8b              0x3503785b369cda8b
  302.          e5cc a1b8 7c13 096b           0xe5cca1b87c13096b
  303.          C7 48 90 F4 27 7B A1 CF       0xc74890f4277ba1cf
  304.          47 9 A68 28 4C 9D 0 1BC       0x479a68284c9d01bc
  305.  
  306.       In addition to accepting six-word and hexadecimal encodings of the
  307.       64 bit one-time password, servers SHOULD accept the alternate
  308.       dictionary encoding described in Appendix B.  The six words in
  309.       this encoding MUST not overlap the set of words in the standard
  310.       dictionary.  To avoid ambiguity with the hexadecimal
  311.       representation, words in the alternate dictionary MUST not be
  312.       comprised solely of the letters A-F.  Decoding words thus encoded
  313.       does not require any knowledge of the alternative dictionary used
  314.       so the acceptance of any alternate dictionary implies the
  315.       acceptance of all alternate dictionaries.  Words in the
  316.       alternative dictionaries are case sensitive.  Generators and
  317.       servers MUST preserve the case in the processing of these words.
  318.  
  319.       In summary, all conforming servers MUST accept six-word input that
  320.       uses the Standard Dictionary (RFC 1760 and Appendix C), MUST
  321.       accept hexadecimal encoding, and SHOULD accept six-word input that
  322.       uses the Alternative Dictionary technique (Appendix B).  As there
  323.       is a remote possibility that a hexadecimal encoding of a one-time
  324.       password will look like a valid six-word standard dictionary
  325.       encoding, all implementations MUST use the following scheme.  If a
  326.       six-word encoded one-time password is valid, it is accepted.
  327.       Otherwise, if the one-time password can be interpreted as
  328.       hexadecimal, and with that decoding it is valid, then it is
  329.       accepted.
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Haller & Metz               Standards Track                     [Page 6]
  339.  
  340. RFC 1938               A One-Time Password System               May 1996
  341.  
  342.  
  343. 7.0 VERIFICATION OF ONE-TIME PASSWORDS
  344.  
  345.    An application on the server system that requires OTP authentication
  346.    is expected to issue an OTP challenge as described above. Given the
  347.    parameters from this challenge and the secret pass-phrase, the
  348.    generator can compute (or lookup) the one-time password that is
  349.    passed to the server to be verified.
  350.  
  351.    The server system has a database containing, for each user, the one-
  352.    time password from the last successful authentication or the first
  353.    OTP of a newly initialized sequence. To authenticate the user, the
  354.    server decodes the one-time password received from the generator into
  355.    a 64-bit key and then runs this key through the secure hash function
  356.    once. If the result of this operation matches the stored previous
  357.    OTP, the authentication is successful and the accepted one-time
  358.    password is stored for future use.
  359.  
  360. 8.0 PASS-PHRASE CHANGES
  361.  
  362.    Because the number of hash function applications executed by the
  363.    generator decreases by one each time, at some point the user must
  364.    reinitialize the system or be unable to authenticate.
  365.  
  366.    Although some installations may not permit users to initialize
  367.    remotely, implementations MUST provide a means to do so that does not
  368.    reveal the user's secret pass-phrase.  One way is to provide a means
  369.    to reinitialize the  sequence through explicit specification of the
  370.    first one-time password.
  371.  
  372.    When the sequence of one-time passwords is reinitialized,
  373.    implementations MUST verify that the seed or the pass-phrase is
  374.    changed.  Installations SHOULD discourage any operation that sends
  375.    the secret pass-phrase over a network in clear-text as such practice
  376.    defeats the concept of a one-time password.
  377.  
  378.    Implementations MAY use the following technique for
  379.    [re]initialization:
  380.  
  381.     o  The user picks a new seed and hash count (default values may
  382.        be offered).  The user provides these, along with the
  383.        corresponding generated one-time password, to the host system.
  384.  
  385.     o  The user MAY also provide the corresponding generated one
  386.        time password for count-1 as an error check.
  387.  
  388.     o  The user SHOULD provide the generated one-time password for
  389.        the old seed and old hash count to protect an idle terminal
  390.        or workstation (this implies that when the count is 1, the
  391.  
  392.  
  393.  
  394. Haller & Metz               Standards Track                     [Page 7]
  395.  
  396. RFC 1938               A One-Time Password System               May 1996
  397.  
  398.  
  399.        user can login but cannot then change the seed or count).
  400.  
  401.    In the future a specific protocol may be defined for reinitialization
  402.    that will permit smooth and possibly automated interoperation of all
  403.    hosts and generators.
  404.  
  405. 9.0 PROTECTION AGAINST RACE ATTACK
  406.  
  407.    All conforming server implementations MUST protect against the race
  408.    condition described in this section.  A defense against this attack
  409.    is outlined; implementations MAY use this approach or MAY select an
  410.    alternative defense.
  411.  
  412.    It is possible for an attacker to listen to most of a one-time
  413.    password, guess the remainder, and then race the legitimate user to
  414.    complete the authentication.  Multiple guesses against the last word
  415.    of the six-word format are likely to succeed.
  416.  
  417.    One possible defense is to prevent a user from starting multiple
  418.    simultaneous authentication sessions. This means that once the
  419.    legitimate user has initiated authentication, an attacker would be
  420.    blocked until the first authentication process has completed.  In
  421.    this approach, a timeout is necessary to thwart a denial of service
  422.    attack.
  423.  
  424. 10.0 SECURITY CONSIDERATIONS
  425.  
  426.    This entire document discusses an authentication system that improves
  427.    security by limiting the danger of eavesdropping/replay attacks that
  428.    have been used against simple password systems [4].
  429.  
  430.    The use of the OTP system only provides protections against passive
  431.    eavesdropping/replay attacks.  It does not provide for the privacy of
  432.    transmitted data, and it does not provide protection against active
  433.    attacks.  Active attacks against TCP connections are known to be
  434.    present in the current Internet [9].
  435.  
  436.    The success of the OTP system to protect host systems is dependent on
  437.    the non-invertability of the secure hash functions used.  To our
  438.    knowledge, none of the hash algorithms have been broken, but it is
  439.    generally believed [6] that MD4 is not as strong as MD5.  If a server
  440.    supports multiple hash algorithms, it is only as secure as the
  441.    weakest algorithm.
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Haller & Metz               Standards Track                     [Page 8]
  451.  
  452. RFC 1938               A One-Time Password System               May 1996
  453.  
  454.  
  455. 11.0 ACKNOWLEDGMENTS
  456.  
  457.    The idea behind OTP authentication was first proposed by Leslie
  458.    Lamport [1]. Bellcore's S/KEY system, from which OTP is derived, was
  459.    proposed by Phil Karn, who also wrote most of the Bellcore reference
  460.    implementation.
  461.  
  462. 12.0 REFERENCES
  463.  
  464.   [1]  Leslie Lamport, "Password Authentication with Insecure
  465.        Communication", Communications of the ACM 24.11 (November
  466.        1981), 770-772
  467.  
  468.   [2]  Rivest, R., "The MD4 Message-Digest Algorithm, RFC 1320",
  469.        MIT and RSA Data Security, Inc., April 1992.
  470.  
  471.   [3]  Neil Haller, "The S/KEY One-Time Password System", Proceedings
  472.        of the ISOC Symposium on Network and Distributed System
  473.        Security, February 1994, San Diego, CA
  474.  
  475.   [4]  Haller, N., and R. Atkinson, "On Internet Authentication",
  476.        RFC 1704, Bellcore and Naval Research Laboratory, October 1994.
  477.  
  478.   [5]  Haller, N., "The S/KEY One-Time Password System", RFC 1760,
  479.        Bellcore, February 1995.
  480.  
  481.   [6]  Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321,
  482.        MIT and RSA Data Security, Inc., April 1992.
  483.  
  484.   [7]  National Institute of Standards and Technology (NIST),
  485.        "Announcing the Secure Hash Standard", FIPS 180-1, U.S.
  486.        Department of Commerce, April 1995.
  487.  
  488.   [8]  International Standard - Information Processing -- ISO 7-bit
  489.        coded character set for information interchange (Invariant Code
  490.        Set), ISO-646, International Standards Organization, Geneva,
  491.        Switzerland, 1983
  492.  
  493.   [9]  Computer Emergency Response Team (CERT), "IP Spoofing and
  494.        Hijacked Terminal Connections", CA-95:01, January 1995.
  495.        Available via anonymous ftp from info.cert.org in
  496.        /pub/cert_advisories.
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Haller & Metz               Standards Track                     [Page 9]
  507.  
  508. RFC 1938               A One-Time Password System               May 1996
  509.  
  510.  
  511. 13.0 AUTHORS' ADDRESSES
  512.  
  513.    Neil Haller
  514.    Bellcore
  515.    MCC 1C-265B
  516.    445 South Street
  517.    Morristown, NJ, 07960-6438, USA
  518.  
  519.    Phone: +1 201 829-4478
  520.    Fax:   +1 201 829-2504
  521.    EMail: nmh@bellcore.com
  522.  
  523.  
  524.    Craig Metz
  525.    Kaman Sciences Corporation
  526.    For NRL Code 5544
  527.    4555 Overlook Avenue, S.W.
  528.    Washington, DC, 20375-5337, USA
  529.  
  530.    Phone: +1 202 404-7122
  531.    Fax:   +1 202 404-7942
  532.    EMail: cmetz@cs.nrl.navy.mil
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Haller & Metz               Standards Track                    [Page 10]
  563.  
  564. RFC 1938               A One-Time Password System               May 1996
  565.  
  566.  
  567. Appendix A   -   Interfaces to Secure Hash Algorithms
  568.  
  569. MD4 Message Digest (see reference [2])
  570.  
  571.           strcpy(buf,seed);
  572.           strcat(buf,passwd);
  573.           MDbegin(&md)
  574.           MDupdate(&md,(unsigned char *)buf,8*buflen);
  575.  
  576.           /* Fold result to 64 bits */
  577.           md.buffer[0] ^= md.buffer[2];
  578.           md.buffer[1] ^= md.buffer[3];
  579.  
  580.  
  581. MD5 Message Digest (see reference [6])
  582.  
  583.           MD5_CTX mdCxt;
  584.  
  585.           strcpy(buf,seed);
  586.           strcat(buf,passwd);
  587.  
  588.           /* Crunch the key through MD5  */
  589.           MD5Init(&mdCxt);
  590.           MD5Update(&mdCxt,(unsigned char *)bits,strlen(bits));
  591.           MD5Update(&mdCxt,(unsigned char *)buf,buflen);
  592.           MD5Final(&mdCxt);
  593.  
  594.           /* Fold result to 64 bits */
  595.           for( i = 0; i < 8; i++ )
  596.               result[i] = mdCxt.digest[i] ^ mdCxt.digest[i+8];
  597.  
  598.  
  599. SHA Secure Hash Algorithm (see reference [7])
  600.  
  601.  
  602.           /*  Fold 160 bit result to 64 bits */
  603.           md.buffer[0] ^= md.buffer[2];
  604.           md.buffer[1] ^= md.buffer[3];
  605.           md.buffer[0] ^= md.buffer[4];
  606.  
  607. Appendix B   -   Alternative Dictionary Algorithm
  608.  
  609.    The purpose of alternative dictionary encoding of the OTP one-time
  610.    password is to allow the use of language specific or friendly words.
  611.    As case translation is not always well defined, the alternative
  612.    dictionary encoding is case insensitive.  Servers SHOULD accept this
  613.    encoding in addition to the standard 6-word and hexadecimal
  614.    encodings.
  615.  
  616.  
  617.  
  618. Haller & Metz               Standards Track                    [Page 11]
  619.  
  620. RFC 1938               A One-Time Password System               May 1996
  621.  
  622.  
  623. GENERATOR ENCODING USING AN ALTERNATE DICTIONARY
  624.  
  625.   The standard 6-word encoding uses the placement of a word in the
  626.   dictionary to represent an 11-bit number. The 64-bit one-time
  627.   password can then be represented by six words.
  628.  
  629.   An alternative dictionary of 2048 words may be created such that
  630.   each word W and position of the word in the dictionary N obey the
  631.   relationship:
  632.  
  633.           alg( W ) % 2048 == N
  634.   where
  635.           alg is the hash algorithm used (e.g. MD4, MD5, SHA1).
  636.  
  637.   In addition, no words in the standard dictionary may be chosen.
  638.  
  639.   The generator expands the 64-bit one-time password to 66 bits by
  640.   computing parity as with the standard 6-word encoding.  The six 11-
  641.   bit numbers are then converted to words using the dictionary that
  642.   was created such that the above relationship holds.
  643.  
  644.  
  645. SERVER DECODING OF ALTERNATE DICTIONARY ONE-TIME PASSWORDS
  646.  
  647.   The server accepting alternative dictionary encoding converts each
  648.   word to an 11-bit number using the above encoding. These numbers are
  649.   then used in the same way as the decoded standard dictionary words
  650.   to form the 66-bit one-time password.
  651.  
  652.   The server does not need to have access to the alternate dictionary
  653.   that was used to create the one-time password it is authenticating.
  654.   This is because the decoding from word to 11-bit number does not
  655.   make any use of the dictionary.  As a result of the independence of
  656.   the dictionary, a server accepting one alternate dictionary accept
  657.   all alternate dictionaries.
  658.  
  659. Appendix C - Dictionary for Converting Between 6-Word and Binary
  660. Formats
  661.  
  662.    This dictionary is from the module put.c in the original Bellcore
  663.    reference distribution.
  664.  
  665. {        "A",    "ABE",   "ACE",   "ACT",   "AD",    "ADA",   "ADD",
  666. "AGO",   "AID",  "AIM",   "AIR",   "ALL",   "ALP",   "AM",    "AMY",
  667. "AN",    "ANA",  "AND",   "ANN",   "ANT",   "ANY",   "APE",   "APS",
  668. "APT",   "ARC",  "ARE",   "ARK",   "ARM",   "ART",   "AS",    "ASH",
  669. "ASK",   "AT",   "ATE",   "AUG",   "AUK",   "AVE",   "AWE",   "AWK",
  670. "AWL",   "AWN",  "AX",    "AYE",   "BAD",   "BAG",   "BAH",   "BAM",
  671.  
  672.  
  673.  
  674. Haller & Metz               Standards Track                    [Page 12]
  675.  
  676. RFC 1938               A One-Time Password System               May 1996
  677.  
  678.  
  679. "BAN",   "BAR",  "BAT",   "BAY",   "BE",    "BED",   "BEE",   "BEG",
  680. "BEN",   "BET",  "BEY",   "BIB",   "BID",   "BIG",   "BIN",   "BIT",
  681. "BOB",   "BOG",  "BON",   "BOO",   "BOP",   "BOW",   "BOY",   "BUB",
  682. "BUD",   "BUG",  "BUM",   "BUN",   "BUS",   "BUT",   "BUY",   "BY",
  683. "BYE",   "CAB",  "CAL",   "CAM",   "CAN",   "CAP",   "CAR",   "CAT",
  684. "CAW",   "COD",  "COG",   "COL",   "CON",   "COO",   "COP",   "COT",
  685. "COW",   "COY",  "CRY",   "CUB",   "CUE",   "CUP",   "CUR",   "CUT",
  686. "DAB",   "DAD",  "DAM",   "DAN",   "DAR",   "DAY",   "DEE",   "DEL",
  687. "DEN",   "DES",  "DEW",   "DID",   "DIE",   "DIG",   "DIN",   "DIP",
  688. "DO",    "DOE",  "DOG",   "DON",   "DOT",   "DOW",   "DRY",   "DUB",
  689. "DUD",   "DUE",  "DUG",   "DUN",   "EAR",   "EAT",   "ED",    "EEL",
  690. "EGG",   "EGO",  "ELI",   "ELK",   "ELM",   "ELY",   "EM",    "END",
  691. "EST",   "ETC",  "EVA",   "EVE",   "EWE",   "EYE",   "FAD",   "FAN",
  692. "FAR",   "FAT",  "FAY",   "FED",   "FEE",   "FEW",   "FIB",   "FIG",
  693. "FIN",   "FIR",  "FIT",   "FLO",   "FLY",   "FOE",   "FOG",   "FOR",
  694. "FRY",   "FUM",  "FUN",   "FUR",   "GAB",   "GAD",   "GAG",   "GAL",
  695. "GAM",   "GAP",  "GAS",   "GAY",   "GEE",   "GEL",   "GEM",   "GET",
  696. "GIG",   "GIL",  "GIN",   "GO",    "GOT",   "GUM",   "GUN",   "GUS",
  697. "GUT",   "GUY",  "GYM",   "GYP",   "HA",    "HAD",   "HAL",   "HAM",
  698. "HAN",   "HAP",  "HAS",   "HAT",   "HAW",   "HAY",   "HE",    "HEM",
  699. "HEN",   "HER",  "HEW",   "HEY",   "HI",    "HID",   "HIM",   "HIP",
  700. "HIS",   "HIT",  "HO",    "HOB",   "HOC",   "HOE",   "HOG",   "HOP",
  701. "HOT",   "HOW",  "HUB",   "HUE",   "HUG",   "HUH",   "HUM",   "HUT",
  702. "I",     "ICY",  "IDA",   "IF",    "IKE",   "ILL",   "INK",   "INN",
  703. "IO",    "ION",  "IQ",    "IRA",   "IRE",   "IRK",   "IS",    "IT",
  704. "ITS",   "IVY",  "JAB",   "JAG",   "JAM",   "JAN",   "JAR",   "JAW",
  705. "JAY",   "JET",  "JIG",   "JIM",   "JO",    "JOB",   "JOE",   "JOG",
  706. "JOT",   "JOY",  "JUG",   "JUT",   "KAY",   "KEG",   "KEN",   "KEY",
  707. "KID",   "KIM",  "KIN",   "KIT",   "LA",    "LAB",   "LAC",   "LAD",
  708. "LAG",   "LAM",  "LAP",   "LAW",   "LAY",   "LEA",   "LED",   "LEE",
  709. "LEG",   "LEN",  "LEO",   "LET",   "LEW",   "LID",   "LIE",   "LIN",
  710. "LIP",   "LIT",  "LO",    "LOB",   "LOG",   "LOP",   "LOS",   "LOT",
  711. "LOU",   "LOW",  "LOY",   "LUG",   "LYE",   "MA",    "MAC",   "MAD",
  712. "MAE",   "MAN",  "MAO",   "MAP",   "MAT",   "MAW",   "MAY",   "ME",
  713. "MEG",   "MEL",  "MEN",   "MET",   "MEW",   "MID",   "MIN",   "MIT",
  714. "MOB",   "MOD",  "MOE",   "MOO",   "MOP",   "MOS",   "MOT",   "MOW",
  715. "MUD",   "MUG",  "MUM",   "MY",    "NAB",   "NAG",   "NAN",   "NAP",
  716. "NAT",   "NAY",  "NE",    "NED",   "NEE",   "NET",   "NEW",   "NIB",
  717. "NIL",   "NIP",  "NIT",   "NO",    "NOB",   "NOD",   "NON",   "NOR",
  718. "NOT",   "NOV",  "NOW",   "NU",    "NUN",   "NUT",   "O",     "OAF",
  719. "OAK",   "OAR",  "OAT",   "ODD",   "ODE",   "OF",    "OFF",   "OFT",
  720. "OH",    "OIL",  "OK",    "OLD",   "ON",    "ONE",   "OR",    "ORB",
  721. "ORE",   "ORR",  "OS",    "OTT",   "OUR",   "OUT",   "OVA",   "OW",
  722. "OWE",   "OWL",  "OWN",   "OX",    "PA",    "PAD",   "PAL",   "PAM",
  723. "PAN",   "PAP",  "PAR",   "PAT",   "PAW",   "PAY",   "PEA",   "PEG",
  724. "PEN",   "PEP",  "PER",   "PET",   "PEW",   "PHI",   "PI",    "PIE",
  725. "PIN",   "PIT",  "PLY",   "PO",    "POD",   "POE",   "POP",   "POT",
  726. "POW",   "PRO",  "PRY",   "PUB",   "PUG",   "PUN",   "PUP",   "PUT",
  727.  
  728.  
  729.  
  730. Haller & Metz               Standards Track                    [Page 13]
  731.  
  732. RFC 1938               A One-Time Password System               May 1996
  733.  
  734.  
  735. "QUO",   "RAG",  "RAM",   "RAN",   "RAP",   "RAT",   "RAW",   "RAY",
  736. "REB",   "RED",  "REP",   "RET",   "RIB",   "RID",   "RIG",   "RIM",
  737. "RIO",   "RIP",  "ROB",   "ROD",   "ROE",   "RON",   "ROT",   "ROW",
  738. "ROY",   "RUB",  "RUE",   "RUG",   "RUM",   "RUN",   "RYE",   "SAC",
  739. "SAD",   "SAG",  "SAL",   "SAM",   "SAN",   "SAP",   "SAT",   "SAW",
  740. "SAY",   "SEA",  "SEC",   "SEE",   "SEN",   "SET",   "SEW",   "SHE",
  741. "SHY",   "SIN",  "SIP",   "SIR",   "SIS",   "SIT",   "SKI",   "SKY",
  742. "SLY",   "SO",   "SOB",   "SOD",   "SON",   "SOP",   "SOW",   "SOY",
  743. "SPA",   "SPY",  "SUB",   "SUD",   "SUE",   "SUM",   "SUN",   "SUP",
  744. "TAB",   "TAD",  "TAG",   "TAN",   "TAP",   "TAR",   "TEA",   "TED",
  745. "TEE",   "TEN",  "THE",   "THY",   "TIC",   "TIE",   "TIM",   "TIN",
  746. "TIP",   "TO",   "TOE",   "TOG",   "TOM",   "TON",   "TOO",   "TOP",
  747. "TOW",   "TOY",  "TRY",   "TUB",   "TUG",   "TUM",   "TUN",   "TWO",
  748. "UN",    "UP",   "US",    "USE",   "VAN",   "VAT",   "VET",   "VIE",
  749. "WAD",   "WAG",  "WAR",   "WAS",   "WAY",   "WE",    "WEB",   "WED",
  750. "WEE",   "WET",  "WHO",   "WHY",   "WIN",   "WIT",   "WOK",   "WON",
  751. "WOO",   "WOW",  "WRY",   "WU",    "YAM",   "YAP",   "YAW",   "YE",
  752. "YEA",   "YES",  "YET",   "YOU",   "ABED",  "ABEL",  "ABET",  "ABLE",
  753. "ABUT",  "ACHE",  "ACID", "ACME",  "ACRE",  "ACTA",  "ACTS",  "ADAM",
  754. "ADDS",  "ADEN",  "AFAR", "AFRO",  "AGEE",  "AHEM",  "AHOY",  "AIDA",
  755. "AIDE",  "AIDS",  "AIRY", "AJAR",  "AKIN",  "ALAN",  "ALEC",  "ALGA",
  756. "ALIA",  "ALLY",  "ALMA", "ALOE",  "ALSO",  "ALTO",  "ALUM",  "ALVA",
  757. "AMEN",  "AMES",  "AMID", "AMMO",  "AMOK",  "AMOS",  "AMRA",  "ANDY",
  758. "ANEW",  "ANNA",  "ANNE", "ANTE",  "ANTI",  "AQUA",  "ARAB",  "ARCH",
  759. "AREA",  "ARGO",  "ARID", "ARMY",  "ARTS",  "ARTY",  "ASIA",  "ASKS",
  760. "ATOM",  "AUNT",  "AURA", "AUTO",  "AVER",  "AVID",  "AVIS",  "AVON",
  761. "AVOW",  "AWAY",  "AWRY", "BABE",  "BABY",  "BACH",  "BACK",  "BADE",
  762. "BAIL",  "BAIT",  "BAKE", "BALD",  "BALE",  "BALI",  "BALK",  "BALL",
  763. "BALM",  "BAND",  "BANE", "BANG",  "BANK",  "BARB",  "BARD",  "BARE",
  764. "BARK",  "BARN",  "BARR", "BASE",  "BASH",  "BASK",  "BASS",  "BATE",
  765. "BATH",  "BAWD",  "BAWL", "BEAD",  "BEAK",  "BEAM",  "BEAN",  "BEAR",
  766. "BEAT",  "BEAU",  "BECK", "BEEF",  "BEEN",  "BEER",  "BEET",  "BELA",
  767. "BELL",  "BELT",  "BEND", "BENT",  "BERG",  "BERN",  "BERT",  "BESS",
  768. "BEST",  "BETA",  "BETH", "BHOY",  "BIAS",  "BIDE",  "BIEN",  "BILE",
  769. "BILK",  "BILL",  "BIND", "BING",  "BIRD",  "BITE",  "BITS",  "BLAB",
  770. "BLAT",  "BLED",  "BLEW", "BLOB",  "BLOC",  "BLOT",  "BLOW",  "BLUE",
  771. "BLUM",  "BLUR",  "BOAR", "BOAT",  "BOCA",  "BOCK",  "BODE",  "BODY",
  772. "BOGY",  "BOHR",  "BOIL", "BOLD",  "BOLO",  "BOLT",  "BOMB",  "BONA",
  773. "BOND",  "BONE",  "BONG", "BONN",  "BONY",  "BOOK",  "BOOM",  "BOON",
  774. "BOOT",  "BORE",  "BORG", "BORN",  "BOSE",  "BOSS",  "BOTH",  "BOUT",
  775. "BOWL",  "BOYD",  "BRAD", "BRAE",  "BRAG",  "BRAN",  "BRAY",  "BRED",
  776. "BREW",  "BRIG",  "BRIM", "BROW",  "BUCK",  "BUDD",  "BUFF",  "BULB",
  777. "BULK",  "BULL",  "BUNK", "BUNT",  "BUOY",  "BURG",  "BURL",  "BURN",
  778. "BURR",  "BURT",  "BURY", "BUSH",  "BUSS",  "BUST",  "BUSY",  "BYTE",
  779. "CADY",  "CAFE",  "CAGE", "CAIN",  "CAKE",  "CALF",  "CALL",  "CALM",
  780. "CAME",  "CANE",  "CANT", "CARD",  "CARE",  "CARL",  "CARR",  "CART",
  781. "CASE",  "CASH",  "CASK", "CAST",  "CAVE",  "CEIL",  "CELL",  "CENT",
  782. "CERN",  "CHAD",  "CHAR", "CHAT",  "CHAW",  "CHEF",  "CHEN",  "CHEW",
  783.  
  784.  
  785.  
  786. Haller & Metz               Standards Track                    [Page 14]
  787.  
  788. RFC 1938               A One-Time Password System               May 1996
  789.  
  790.  
  791. "CHIC",  "CHIN",  "CHOU", "CHOW",  "CHUB",  "CHUG",  "CHUM",  "CITE",
  792. "CITY",  "CLAD",  "CLAM", "CLAN",  "CLAW",  "CLAY",  "CLOD",  "CLOG",
  793. "CLOT",  "CLUB",  "CLUE", "COAL",  "COAT",  "COCA",  "COCK",  "COCO",
  794. "CODA",  "CODE",  "CODY", "COED",  "COIL",  "COIN",  "COKE",  "COLA",
  795. "COLD",  "COLT",  "COMA", "COMB",  "COME",  "COOK",  "COOL",  "COON",
  796. "COOT",  "CORD",  "CORE", "CORK",  "CORN",  "COST",  "COVE",  "COWL",
  797. "CRAB",  "CRAG",  "CRAM", "CRAY",  "CREW",  "CRIB",  "CROW",  "CRUD",
  798. "CUBA",  "CUBE",  "CUFF", "CULL",  "CULT",  "CUNY",  "CURB",  "CURD",
  799. "CURE",  "CURL",  "CURT", "CUTS",  "DADE",  "DALE",  "DAME",  "DANA",
  800. "DANE",  "DANG",  "DANK", "DARE",  "DARK",  "DARN",  "DART",  "DASH",
  801. "DATA",  "DATE",  "DAVE", "DAVY",  "DAWN",  "DAYS",  "DEAD",  "DEAF",
  802. "DEAL",  "DEAN",  "DEAR", "DEBT",  "DECK",  "DEED",  "DEEM",  "DEER",
  803. "DEFT",  "DEFY",  "DELL", "DENT",  "DENY",  "DESK",  "DIAL",  "DICE",
  804. "DIED",  "DIET",  "DIME", "DINE",  "DING",  "DINT",  "DIRE",  "DIRT",
  805. "DISC",  "DISH",  "DISK", "DIVE",  "DOCK",  "DOES",  "DOLE",  "DOLL",
  806. "DOLT",  "DOME",  "DONE", "DOOM",  "DOOR",  "DORA",  "DOSE",  "DOTE",
  807. "DOUG",  "DOUR",  "DOVE", "DOWN",  "DRAB",  "DRAG",  "DRAM",  "DRAW",
  808. "DREW",  "DRUB",  "DRUG", "DRUM",  "DUAL",  "DUCK",  "DUCT",  "DUEL",
  809. "DUET",  "DUKE",  "DULL", "DUMB",  "DUNE",  "DUNK",  "DUSK",  "DUST",
  810. "DUTY",  "EACH",  "EARL", "EARN",  "EASE",  "EAST",  "EASY",  "EBEN",
  811. "ECHO",  "EDDY",  "EDEN", "EDGE",  "EDGY",  "EDIT",  "EDNA",  "EGAN",
  812. "ELAN",  "ELBA",  "ELLA", "ELSE",  "EMIL",  "EMIT",  "EMMA",  "ENDS",
  813. "ERIC",  "EROS",  "EVEN", "EVER",  "EVIL",  "EYED",  "FACE",  "FACT",
  814. "FADE",  "FAIL",  "FAIN", "FAIR",  "FAKE",  "FALL",  "FAME",  "FANG",
  815. "FARM",  "FAST",  "FATE", "FAWN",  "FEAR",  "FEAT",  "FEED",  "FEEL",
  816. "FEET",  "FELL",  "FELT", "FEND",  "FERN",  "FEST",  "FEUD",  "FIEF",
  817. "FIGS",  "FILE",  "FILL", "FILM",  "FIND",  "FINE",  "FINK",  "FIRE",
  818. "FIRM",  "FISH",  "FISK", "FIST",  "FITS",  "FIVE",  "FLAG",  "FLAK",
  819. "FLAM",  "FLAT",  "FLAW", "FLEA",  "FLED",  "FLEW",  "FLIT",  "FLOC",
  820. "FLOG",  "FLOW",  "FLUB", "FLUE",  "FOAL",  "FOAM",  "FOGY",  "FOIL",
  821. "FOLD",  "FOLK",  "FOND", "FONT",  "FOOD",  "FOOL",  "FOOT",  "FORD",
  822. "FORE",  "FORK",  "FORM", "FORT",  "FOSS",  "FOUL",  "FOUR",  "FOWL",
  823. "FRAU",  "FRAY",  "FRED", "FREE",  "FRET",  "FREY",  "FROG",  "FROM",
  824. "FUEL",  "FULL",  "FUME", "FUND",  "FUNK",  "FURY",  "FUSE",  "FUSS",
  825. "GAFF",  "GAGE",  "GAIL", "GAIN",  "GAIT",  "GALA",  "GALE",  "GALL",
  826. "GALT",  "GAME",  "GANG", "GARB",  "GARY",  "GASH",  "GATE",  "GAUL",
  827. "GAUR",  "GAVE",  "GAWK", "GEAR",  "GELD",  "GENE",  "GENT",  "GERM",
  828. "GETS",  "GIBE",  "GIFT", "GILD",  "GILL",  "GILT",  "GINA",  "GIRD",
  829. "GIRL",  "GIST",  "GIVE", "GLAD",  "GLEE",  "GLEN",  "GLIB",  "GLOB",
  830. "GLOM",  "GLOW",  "GLUE", "GLUM",  "GLUT",  "GOAD",  "GOAL",  "GOAT",
  831. "GOER",  "GOES",  "GOLD", "GOLF",  "GONE",  "GONG",  "GOOD",  "GOOF",
  832. "GORE",  "GORY",  "GOSH", "GOUT",  "GOWN",  "GRAB",  "GRAD",  "GRAY",
  833. "GREG",  "GREW",  "GREY", "GRID",  "GRIM",  "GRIN",  "GRIT",  "GROW",
  834. "GRUB",  "GULF",  "GULL", "GUNK",  "GURU",  "GUSH",  "GUST",  "GWEN",
  835. "GWYN",  "HAAG",  "HAAS", "HACK",  "HAIL",  "HAIR",  "HALE",  "HALF",
  836. "HALL",  "HALO",  "HALT", "HAND",  "HANG",  "HANK",  "HANS",  "HARD",
  837. "HARK",  "HARM",  "HART", "HASH",  "HAST",  "HATE",  "HATH",  "HAUL",
  838. "HAVE",  "HAWK",  "HAYS", "HEAD",  "HEAL",  "HEAR",  "HEAT",  "HEBE",
  839.  
  840.  
  841.  
  842. Haller & Metz               Standards Track                    [Page 15]
  843.  
  844. RFC 1938               A One-Time Password System               May 1996
  845.  
  846.  
  847. "HECK",  "HEED",  "HEEL", "HEFT",  "HELD",  "HELL",  "HELM",  "HERB",
  848. "HERD",  "HERE",  "HERO", "HERS",  "HESS",  "HEWN",  "HICK",  "HIDE",
  849. "HIGH",  "HIKE",  "HILL", "HILT",  "HIND",  "HINT",  "HIRE",  "HISS",
  850. "HIVE",  "HOBO",  "HOCK", "HOFF",  "HOLD",  "HOLE",  "HOLM",  "HOLT",
  851. "HOME",  "HONE",  "HONK", "HOOD",  "HOOF",  "HOOK",  "HOOT",  "HORN",
  852. "HOSE",  "HOST",  "HOUR", "HOVE",  "HOWE",  "HOWL",  "HOYT",  "HUCK",
  853. "HUED",  "HUFF",  "HUGE", "HUGH",  "HUGO",  "HULK",  "HULL",  "HUNK",
  854. "HUNT",  "HURD",  "HURL", "HURT",  "HUSH",  "HYDE",  "HYMN",  "IBIS",
  855. "ICON",  "IDEA",  "IDLE", "IFFY",  "INCA",  "INCH",  "INTO",  "IONS",
  856. "IOTA",  "IOWA",  "IRIS", "IRMA",  "IRON",  "ISLE",  "ITCH",  "ITEM",
  857. "IVAN",  "JACK",  "JADE", "JAIL",  "JAKE",  "JANE",  "JAVA",  "JEAN",
  858. "JEFF",  "JERK",  "JESS", "JEST",  "JIBE",  "JILL",  "JILT",  "JIVE",
  859. "JOAN",  "JOBS",  "JOCK", "JOEL",  "JOEY",  "JOHN",  "JOIN",  "JOKE",
  860. "JOLT",  "JOVE",  "JUDD", "JUDE",  "JUDO",  "JUDY",  "JUJU",  "JUKE",
  861. "JULY",  "JUNE",  "JUNK", "JUNO",  "JURY",  "JUST",  "JUTE",  "KAHN",
  862. "KALE",  "KANE",  "KANT", "KARL",  "KATE",  "KEEL",  "KEEN",  "KENO",
  863. "KENT",  "KERN",  "KERR", "KEYS",  "KICK",  "KILL",  "KIND",  "KING",
  864. "KIRK",  "KISS",  "KITE", "KLAN",  "KNEE",  "KNEW",  "KNIT",  "KNOB",
  865. "KNOT",  "KNOW",  "KOCH", "KONG",  "KUDO",  "KURD",  "KURT",  "KYLE",
  866. "LACE",  "LACK",  "LACY", "LADY",  "LAID",  "LAIN",  "LAIR",  "LAKE",
  867. "LAMB",  "LAME",  "LAND", "LANE",  "LANG",  "LARD",  "LARK",  "LASS",
  868. "LAST",  "LATE",  "LAUD", "LAVA",  "LAWN",  "LAWS",  "LAYS",  "LEAD",
  869. "LEAF",  "LEAK",  "LEAN", "LEAR",  "LEEK",  "LEER",  "LEFT",  "LEND",
  870. "LENS",  "LENT",  "LEON", "LESK",  "LESS",  "LEST",  "LETS",  "LIAR",
  871. "LICE",  "LICK",  "LIED", "LIEN",  "LIES",  "LIEU",  "LIFE",  "LIFT",
  872. "LIKE",  "LILA",  "LILT", "LILY",  "LIMA",  "LIMB",  "LIME",  "LIND",
  873. "LINE",  "LINK",  "LINT", "LION",  "LISA",  "LIST",  "LIVE",  "LOAD",
  874. "LOAF",  "LOAM",  "LOAN", "LOCK",  "LOFT",  "LOGE",  "LOIS",  "LOLA",
  875. "LONE",  "LONG",  "LOOK", "LOON",  "LOOT",  "LORD",  "LORE",  "LOSE",
  876. "LOSS",  "LOST",  "LOUD", "LOVE",  "LOWE",  "LUCK",  "LUCY",  "LUGE",
  877. "LUKE",  "LULU",  "LUND", "LUNG",  "LURA",  "LURE",  "LURK",  "LUSH",
  878. "LUST",  "LYLE",  "LYNN", "LYON",  "LYRA",  "MACE",  "MADE",  "MAGI",
  879. "MAID",  "MAIL",  "MAIN", "MAKE",  "MALE",  "MALI",  "MALL",  "MALT",
  880. "MANA",  "MANN",  "MANY", "MARC",  "MARE",  "MARK",  "MARS",  "MART",
  881. "MARY",  "MASH",  "MASK", "MASS",  "MAST",  "MATE",  "MATH",  "MAUL",
  882. "MAYO",  "MEAD",  "MEAL", "MEAN",  "MEAT",  "MEEK",  "MEET",  "MELD",
  883. "MELT",  "MEMO",  "MEND", "MENU",  "MERT",  "MESH",  "MESS",  "MICE",
  884. "MIKE",  "MILD",  "MILE", "MILK",  "MILL",  "MILT",  "MIMI",  "MIND",
  885. "MINE",  "MINI",  "MINK", "MINT",  "MIRE",  "MISS",  "MIST",  "MITE",
  886. "MITT",  "MOAN",  "MOAT", "MOCK",  "MODE",  "MOLD",  "MOLE",  "MOLL",
  887. "MOLT",  "MONA",  "MONK", "MONT",  "MOOD",  "MOON",  "MOOR",  "MOOT",
  888. "MORE",  "MORN",  "MORT", "MOSS",  "MOST",  "MOTH",  "MOVE",  "MUCH",
  889. "MUCK",  "MUDD",  "MUFF", "MULE",  "MULL",  "MURK",  "MUSH",  "MUST",
  890. "MUTE",  "MUTT",  "MYRA", "MYTH",  "NAGY",  "NAIL",  "NAIR",  "NAME",
  891. "NARY",  "NASH",  "NAVE", "NAVY",  "NEAL",  "NEAR",  "NEAT",  "NECK",
  892. "NEED",  "NEIL",  "NELL", "NEON",  "NERO",  "NESS",  "NEST",  "NEWS",
  893. "NEWT",  "NIBS",  "NICE", "NICK",  "NILE",  "NINA",  "NINE",  "NOAH",
  894. "NODE",  "NOEL",  "NOLL", "NONE",  "NOOK",  "NOON",  "NORM",  "NOSE",
  895.  
  896.  
  897.  
  898. Haller & Metz               Standards Track                    [Page 16]
  899.  
  900. RFC 1938               A One-Time Password System               May 1996
  901.  
  902.  
  903. "NOTE",  "NOUN",  "NOVA", "NUDE",  "NULL",  "NUMB",  "OATH",  "OBEY",
  904. "OBOE",  "ODIN",  "OHIO", "OILY",  "OINT",  "OKAY",  "OLAF",  "OLDY",
  905. "OLGA",  "OLIN",  "OMAN", "OMEN",  "OMIT",  "ONCE",  "ONES",  "ONLY",
  906. "ONTO",  "ONUS",  "ORAL", "ORGY",  "OSLO",  "OTIS",  "OTTO",  "OUCH",
  907. "OUST",  "OUTS",  "OVAL", "OVEN",  "OVER",  "OWLY",  "OWNS",  "QUAD",
  908. "QUIT",  "QUOD",  "RACE", "RACK",  "RACY",  "RAFT",  "RAGE",  "RAID",
  909. "RAIL",  "RAIN",  "RAKE", "RANK",  "RANT",  "RARE",  "RASH",  "RATE",
  910. "RAVE",  "RAYS",  "READ", "REAL",  "REAM",  "REAR",  "RECK",  "REED",
  911. "REEF",  "REEK",  "REEL", "REID",  "REIN",  "RENA",  "REND",  "RENT",
  912. "REST",  "RICE",  "RICH", "RICK",  "RIDE",  "RIFT",  "RILL",  "RIME",
  913. "RING",  "RINK",  "RISE", "RISK",  "RITE",  "ROAD",  "ROAM",  "ROAR",
  914. "ROBE",  "ROCK",  "RODE", "ROIL",  "ROLL",  "ROME",  "ROOD",  "ROOF",
  915. "ROOK",  "ROOM",  "ROOT", "ROSA",  "ROSE",  "ROSS",  "ROSY",  "ROTH",
  916. "ROUT",  "ROVE",  "ROWE", "ROWS",  "RUBE",  "RUBY",  "RUDE",  "RUDY",
  917. "RUIN",  "RULE",  "RUNG", "RUNS",  "RUNT",  "RUSE",  "RUSH",  "RUSK",
  918. "RUSS",  "RUST",  "RUTH", "SACK",  "SAFE",  "SAGE",  "SAID",  "SAIL",
  919. "SALE",  "SALK",  "SALT", "SAME",  "SAND",  "SANE",  "SANG",  "SANK",
  920. "SARA",  "SAUL",  "SAVE", "SAYS",  "SCAN",  "SCAR",  "SCAT",  "SCOT",
  921. "SEAL",  "SEAM",  "SEAR", "SEAT",  "SEED",  "SEEK",  "SEEM",  "SEEN",
  922. "SEES",  "SELF",  "SELL", "SEND",  "SENT",  "SETS",  "SEWN",  "SHAG",
  923. "SHAM",  "SHAW",  "SHAY", "SHED",  "SHIM",  "SHIN",  "SHOD",  "SHOE",
  924. "SHOT",  "SHOW",  "SHUN", "SHUT",  "SICK",  "SIDE",  "SIFT",  "SIGH",
  925. "SIGN",  "SILK",  "SILL", "SILO",  "SILT",  "SINE",  "SING",  "SINK",
  926. "SIRE",  "SITE",  "SITS", "SITU",  "SKAT",  "SKEW",  "SKID",  "SKIM",
  927. "SKIN",  "SKIT",  "SLAB", "SLAM",  "SLAT",  "SLAY",  "SLED",  "SLEW",
  928. "SLID",  "SLIM",  "SLIT", "SLOB",  "SLOG",  "SLOT",  "SLOW",  "SLUG",
  929. "SLUM",  "SLUR",  "SMOG", "SMUG",  "SNAG",  "SNOB",  "SNOW",  "SNUB",
  930. "SNUG",  "SOAK",  "SOAR", "SOCK",  "SODA",  "SOFA",  "SOFT",  "SOIL",
  931. "SOLD",  "SOME",  "SONG", "SOON",  "SOOT",  "SORE",  "SORT",  "SOUL",
  932. "SOUR",  "SOWN",  "STAB", "STAG",  "STAN",  "STAR",  "STAY",  "STEM",
  933. "STEW",  "STIR",  "STOW", "STUB",  "STUN",  "SUCH",  "SUDS",  "SUIT",
  934. "SULK",  "SUMS",  "SUNG", "SUNK",  "SURE",  "SURF",  "SWAB",  "SWAG",
  935. "SWAM",  "SWAN",  "SWAT", "SWAY",  "SWIM",  "SWUM",  "TACK",  "TACT",
  936. "TAIL",  "TAKE",  "TALE", "TALK",  "TALL",  "TANK",  "TASK",  "TATE",
  937. "TAUT",  "TEAL",  "TEAM", "TEAR",  "TECH",  "TEEM",  "TEEN",  "TEET",
  938. "TELL",  "TEND",  "TENT", "TERM",  "TERN",  "TESS",  "TEST",  "THAN",
  939. "THAT",  "THEE",  "THEM", "THEN",  "THEY",  "THIN",  "THIS",  "THUD",
  940. "THUG",  "TICK",  "TIDE", "TIDY",  "TIED",  "TIER",  "TILE",  "TILL",
  941. "TILT",  "TIME",  "TINA", "TINE",  "TINT",  "TINY",  "TIRE",  "TOAD",
  942. "TOGO",  "TOIL",  "TOLD", "TOLL",  "TONE",  "TONG",  "TONY",  "TOOK",
  943. "TOOL",  "TOOT",  "TORE", "TORN",  "TOTE",  "TOUR",  "TOUT",  "TOWN",
  944. "TRAG",  "TRAM",  "TRAY", "TREE",  "TREK",  "TRIG",  "TRIM",  "TRIO",
  945. "TROD",  "TROT",  "TROY", "TRUE",  "TUBA",  "TUBE",  "TUCK",  "TUFT",
  946. "TUNA",  "TUNE",  "TUNG", "TURF",  "TURN",  "TUSK",  "TWIG",  "TWIN",
  947. "TWIT",  "ULAN",  "UNIT", "URGE",  "USED",  "USER",  "USES",  "UTAH",
  948. "VAIL",  "VAIN",  "VALE", "VARY",  "VASE",  "VAST",  "VEAL",  "VEDA",
  949. "VEIL",  "VEIN",  "VEND", "VENT",  "VERB",  "VERY",  "VETO",  "VICE",
  950. "VIEW",  "VINE",  "VISE", "VOID",  "VOLT",  "VOTE",  "WACK",  "WADE",
  951.  
  952.  
  953.  
  954. Haller & Metz               Standards Track                    [Page 17]
  955.  
  956. RFC 1938               A One-Time Password System               May 1996
  957.  
  958.  
  959. "WAGE",  "WAIL",  "WAIT", "WAKE",  "WALE",  "WALK",  "WALL",  "WALT",
  960. "WAND",  "WANE",  "WANG", "WANT",  "WARD",  "WARM",  "WARN",  "WART",
  961. "WASH",  "WAST",  "WATS", "WATT",  "WAVE",  "WAVY",  "WAYS",  "WEAK",
  962. "WEAL",  "WEAN",  "WEAR", "WEED",  "WEEK",  "WEIR",  "WELD",  "WELL",
  963. "WELT",  "WENT",  "WERE", "WERT",  "WEST",  "WHAM",  "WHAT",  "WHEE",
  964. "WHEN",  "WHET",  "WHOA", "WHOM",  "WICK",  "WIFE",  "WILD",  "WILL",
  965. "WIND",  "WINE",  "WING", "WINK",  "WINO",  "WIRE",  "WISE",  "WISH",
  966. "WITH",  "WOLF",  "WONT", "WOOD",  "WOOL",  "WORD",  "WORE",  "WORK",
  967. "WORM",  "WORN",  "WOVE", "WRIT",  "WYNN",  "YALE",  "YANG",  "YANK",
  968. "YARD",  "YARN",  "YAWL", "YAWN",  "YEAH",  "YEAR",  "YELL",  "YOGA",
  969. "YOKE"                         };
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010. Haller & Metz               Standards Track                    [Page 18]
  1011.  
  1012.