@Antón

para Glosima

Entrada: Digest (access authentication)

*Referencia en inglés «en»
*
http://en.wikipedia.org/wiki/Digest_access_authentication

HTTP digest access authentication is one of the agreed methods a web server
can use to negotiate credentials with a web user (using the HTTP protocol).
Digest authentication is intended to supersede unencrypted use of the Basic
access authentication, allowing user identity to be established securely
without having to send a password in plaintext over the network. Digest
authentication is basically an application of MD5 cryptographic hashing with
usage of nonce values to prevent cryptanalysis.

Digest access authentication was originally specified by RFC 2069[1] (An
Extension to HTTP: Digest Access Authentication). RFC 2069[1] specifies
roughly a traditional digest authentication scheme with security maintained
by a server-generated nonce value. The authentication response is formed as
follows (where HA1, HA2, A1, A2 are names of string variables):

textoSimple
    HA1=MD5(A1)=(MD5(username:realm:password)
    HA2=MD5(A2)=MD5(metod:digestURI)
    response=MD5(HA1:nonceHA2)
LaTex
    \mathrm{HA1} = \mathrm{MD5}\Big(\mathrm{A1}\Big) = \mathrm{MD5}\Big(
\mathrm{username} : \mathrm{realm} : \mathrm{password} \Big)
    \mathrm{HA2} = \mathrm{MD5}\Big(\mathrm{A2}\Big) = \mathrm{MD5}\Big(
\mathrm{method} : \mathrm{digestURI} \Big)
    \mathrm{response} = \mathrm{MD5}\Big( \mathrm{HA1} : \mathrm{nonce} :
\mathrm{HA2} \Big)

RFC 2069[1] was later replaced by RFC 2617[2] (HTTP Authentication: Basic
and Digest Access Authentication). RFC 2617[2] introduced a number of
optional security enhancements to digest authentication; "quality of
protection" (qop), nonce counter incremented by client, and a
client-generated random nonce. These enhancements are designed to protect
against, for example, chosen-plaintext attack cryptanalysis.

[1]http://tools.ietf.org/html/rfc2069
[2]http://tools.ietf.org/html/rfc2617


*Referencia traducida ao galego «gl»
*
A «autenticación implícita de acceso HTTP» é un dos métodos acordados que un
servidor web pode empregar para negociar as credenciaies dun usuario da web
(utilizando o protocolo HTTP). A «autenticación implícita» ten como
propósito substituir o uso do cifrado da «autenticación base de acceso»,
permitindo que a identidade do usuario se estabeleza de forma segura sen ter
que enviar un contrasinal en texto (en) claro pola red. A «autenticación
implícita» básicamente é unha aplicación de cifrado hash MD5 co uso de
valores «nonce» para evitar a criptoanálise.

A «autenticación implícita de acceso HTTP» especificouse orixinalmente no
RFC 2069[1] (Unha extensión a HTTP: autenticación implícita de acceso). RFC
2069[1] especifica máis ou menos un esquema tradicional de autenticación
implícita con seguranza xestionada por un valor nonce xerado polo servidor.
A resposta de autenticación está formada da seguinte maneira (onde HA1, HA2,
A1, A2 so os nomes das variables de cadea):

textoSimple
    HA1=MD5(A1)=(MD5(username:realm:password)
    HA2=MD5(A2)=MD5(metod:digestURI)
    response=MD5(HA1:nonceHA2)
LaTex
    \mathrm{HA1} = \mathrm{MD5}\Big(\mathrm{A1}\Big) = \mathrm{MD5}\Big(
\mathrm{username} : \mathrm{realm} : \mathrm{password} \Big)
    \mathrm{HA2} = \mathrm{MD5}\Big(\mathrm{A2}\Big) = \mathrm{MD5}\Big(
\mathrm{method} : \mathrm{digestURI} \Big)
    \mathrm{response} = \mathrm{MD5}\Big( \mathrm{HA1} : \mathrm{nonce} :
\mathrm{HA2} \Big)

RFC 2069[1] foi substituido máis adiante polo RFC 2617[2] (Autenticación
HTTP: autenticación básica e implícita de acceso). RFC 2617[2] introduciu
unha serie de melloras de seguranza opcional para a autenticación implícita,
«calidade da protección» (QoP), contador «nonce» incrementado polo, e un
«nonce» ao chou (random) xerado polo cliente. Estas mlloras foton deseñadas
para protexer contra, por exemplo, ataques de criptoanálise de texto simple
escollido.

[1]http://tools.ietf.org/html/rfc2069
[2]http://tools.ietf.org/html/rfc2617
_______________________________________________
Proxecto mailing list
Proxecto@trasno.net
http://listas.trasno.net/listinfo/proxecto

Responderlle a