|
DataMuseum.dkPresents historical artifacts from the history of: DKUUG/EUUG Conference tapes |
This is an automatic "excavation" of a thematic subset of
See our Wiki for more about DKUUG/EUUG Conference tapes Excavated with: AutoArchaeologist - Free & Open Source Software. |
top - metrics - downloadIndex: U
Length: 68421 (0x10b45) Notes: Uncompressed file
└─⟦4f9d7c866⟧ Bits:30007245 EUUGD6: Sikkerheds distributionen └─⟦34dbb009e⟧ »./papers/Kerberos/usenix.txt.Z« └─⟦this⟧
0x00000…00020 0a 0a 0a 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 ┆ _ K_ e_ r_ b_ e┆ 0x00020…00040 5f 08 72 5f 08 6f 5f 08 73 3a 20 41 6e 20 41 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 53 65 72 ┆_ r_ o_ s: An Authentication Ser┆ 0x00040…00060 76 69 63 65 20 66 6f 72 20 4f 70 65 6e 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆vice for Open ┆ 0x00060…00080 20 20 20 20 4e 65 74 77 6f 72 6b 20 53 79 73 74 65 6d 73 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 ┆ Network Systems ┆ 0x00080…000a0 20 20 20 20 20 20 20 20 20 20 20 4a 65 6e 6e 69 66 65 72 20 47 2e 20 53 74 65 69 6e 65 72 0a 0a ┆ Jennifer G. Steiner ┆ 0x000a0…000c0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 50 72 6f 6a 65 63 74 20 41 ┆ Project A┆ 0x000c0…000e0 74 68 65 6e 61 0a 20 20 20 20 20 20 20 20 20 20 20 4d 61 73 73 61 63 68 75 73 65 74 74 73 20 49 ┆thena Massachusetts I┆ 0x000e0…00100 6e 73 74 69 74 75 74 65 20 6f 66 20 54 65 63 68 6e 6f 6c 6f 67 79 0a 20 20 20 20 20 20 20 20 20 ┆nstitute of Technology ┆ 0x00100…00120 20 20 20 20 20 20 20 20 20 20 20 43 61 6d 62 72 69 64 67 65 2c 20 4d 41 20 20 30 32 31 33 39 0a ┆ Cambridge, MA 02139 ┆ 0x00120…00140 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 73 74 65 69 6e 65 72 40 41 54 48 45 4e ┆ steiner@ATHEN┆ 0x00140…00160 41 2e 4d 49 54 2e 45 44 55 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆A.MIT.EDU ┆ 0x00160…00180 20 20 43 6c 69 66 66 6f 72 64 20 4e 65 75 6d 61 6e 7c 08 2d 0a 0a 20 20 20 20 20 20 20 20 20 20 ┆ Clifford Neuman| - ┆ 0x00180…001a0 20 44 65 70 61 72 74 6d 65 6e 74 20 6f 66 20 43 6f 6d 70 75 74 65 72 20 53 63 69 65 6e 63 65 2c ┆ Department of Computer Science,┆ 0x001a0…001c0 20 46 52 2d 33 35 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 55 6e 69 76 65 72 73 ┆ FR-35 Univers┆ 0x001c0…001e0 69 74 79 20 6f 66 20 57 61 73 68 69 6e 67 74 6f 6e 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆ity of Washington ┆ 0x001e0…00200 20 20 20 20 20 20 20 53 65 61 74 74 6c 65 2c 20 57 41 20 20 39 38 31 39 35 0a 20 20 20 20 20 20 ┆ Seattle, WA 98195 ┆ 0x00200…00220 20 20 20 20 20 20 20 20 20 20 20 20 20 62 63 6e 40 43 53 2e 57 41 53 48 49 4e 47 54 4f 4e 2e 45 ┆ bcn@CS.WASHINGTON.E┆ 0x00220…00240 44 55 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 4a 65 66 66 72 65 79 ┆DU Jeffrey┆ 0x00240…00260 20 49 2e 20 53 63 68 69 6c 6c 65 72 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆ I. Schiller ┆ 0x00260…00280 20 20 20 20 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 0a 20 20 20 20 20 20 20 20 20 20 20 4d ┆ Project Athena M┆ 0x00280…002a0 61 73 73 61 63 68 75 73 65 74 74 73 20 49 6e 73 74 69 74 75 74 65 20 6f 66 20 54 65 63 68 6e 6f ┆assachusetts Institute of Techno┆ 0x002a0…002c0 6c 6f 67 79 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 43 61 6d 62 72 69 64 ┆logy Cambrid┆ 0x002c0…002e0 67 65 2c 20 4d 41 20 20 30 32 31 33 39 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆ge, MA 02139 ┆ 0x002e0…00300 20 20 20 6a 69 73 40 41 54 48 45 4e 41 2e 4d 49 54 2e 45 44 55 0a 0a 0a 20 20 20 20 20 20 20 20 ┆ jis@ATHENA.MIT.EDU ┆ 0x00300…00320 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 5f 08 41 5f 08 42 5f 08 53 5f 08 54 5f 08 ┆ _ A_ B_ S_ T_ ┆ 0x00320…00340 52 5f 08 41 5f 08 43 5f 08 54 0a 0a 20 20 20 20 20 20 20 20 20 20 49 6e 20 61 6e 20 6f 70 65 6e ┆R_ A_ C_ T In an open┆ 0x00340…00360 20 6e 65 74 77 6f 72 6b 20 63 6f 6d 70 75 74 69 6e 67 20 20 65 6e 76 69 72 6f 6e 6d 65 6e 74 2c ┆ network computing environment,┆ 0x00360…00380 20 20 61 0a 20 20 20 20 20 77 6f 72 6b 73 74 61 74 69 6f 6e 20 20 63 61 6e 6e 6f 74 20 20 62 65 ┆ a workstation cannot be┆ 0x00380…003a0 20 20 74 72 75 73 74 65 64 20 20 74 6f 20 20 69 64 65 6e 74 69 66 79 20 69 74 73 0a 20 20 20 20 ┆ trusted to identify its ┆ 0x003a0…003c0 20 75 73 65 72 73 20 63 6f 72 72 65 63 74 6c 79 20 20 74 6f 20 20 6e 65 74 77 6f 72 6b 20 20 73 ┆ users correctly to network s┆ 0x003c0…003e0 65 72 76 69 63 65 73 2e 20 20 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f ┆ervices. _ K_ e_ r_ b_ e_ r_ o┆ 0x003e0…00400 5f 08 73 0a 20 20 20 20 20 70 72 6f 76 69 64 65 73 20 61 6e 20 61 6c 74 65 72 6e 61 74 69 76 65 ┆_ s provides an alternative┆ 0x00400…00420 20 61 70 70 72 6f 61 63 68 20 77 68 65 72 65 62 79 20 61 20 74 72 75 73 74 65 64 0a 20 20 20 20 ┆ approach whereby a trusted ┆ 0x00420…00440 20 74 68 69 72 64 2d 70 61 72 74 79 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 65 72 76 ┆ third-party authentication serv┆ 0x00440…00460 69 63 65 20 69 73 20 75 73 65 64 20 74 6f 20 76 65 72 2d 0a 20 20 20 20 20 69 66 79 20 20 75 73 ┆ice is used to ver- ify us┆ 0x00460…00480 65 72 73 27 20 69 64 65 6e 74 69 74 69 65 73 2e 20 20 54 68 69 73 20 70 61 70 65 72 20 67 69 76 ┆ers' identities. This paper giv┆ 0x00480…004a0 65 73 20 61 6e 20 6f 76 65 72 2d 0a 20 20 20 20 20 76 69 65 77 20 20 6f 66 20 20 74 68 65 20 20 ┆es an over- view of the ┆ 0x004a0…004c0 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 20 61 75 74 68 65 6e ┆_ K_ e_ r_ b_ e_ r_ o_ s authen┆ 0x004c0…004e0 74 69 63 61 74 69 6f 6e 20 20 6d 6f 64 65 6c 20 20 61 73 0a 20 20 20 20 20 69 6d 70 6c 65 6d 65 ┆tication model as impleme┆ 0x004e0…00500 6e 74 65 64 20 20 20 66 6f 72 20 20 20 4d 49 54 27 73 20 20 20 50 72 6f 6a 65 63 74 20 20 20 41 ┆nted for MIT's Project A┆ 0x00500…00520 74 68 65 6e 61 2e 20 20 20 49 74 0a 20 20 20 20 20 64 65 73 63 72 69 62 65 73 20 74 68 65 20 70 ┆thena. It describes the p┆ 0x00520…00540 72 6f 74 6f 63 6f 6c 73 20 75 73 65 64 20 62 79 20 63 6c 69 65 6e 74 73 2c 20 20 73 65 72 76 65 ┆rotocols used by clients, serve┆ 0x00540…00560 72 73 2c 0a 20 20 20 20 20 61 6e 64 20 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 ┆rs, and _ K_ e_ r_ b_ e_ r┆ 0x00560…00580 5f 08 6f 5f 08 73 20 20 74 6f 20 61 63 68 69 65 76 65 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f ┆_ o_ s to achieve authenticatio┆ 0x00580…005a0 6e 2e 20 20 49 74 20 61 6c 73 6f 0a 20 20 20 20 20 64 65 73 63 72 69 62 65 73 20 74 68 65 20 6d ┆n. It also describes the m┆ 0x005a0…005c0 61 6e 61 67 65 6d 65 6e 74 20 61 6e 64 20 20 72 65 70 6c 69 63 61 74 69 6f 6e 20 20 6f 66 20 20 ┆anagement and replication of ┆ 0x005c0…005e0 74 68 65 0a 20 20 20 20 20 64 61 74 61 62 61 73 65 20 20 72 65 71 75 69 72 65 64 2e 20 20 54 68 ┆the database required. Th┆ 0x005e0…00600 65 20 76 69 65 77 73 20 6f 66 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f ┆e views of _ K_ e_ r_ b_ e_ r_ o┆ 0x00600…00620 5f 08 73 20 61 73 20 73 65 65 6e 0a 20 20 20 20 20 62 79 20 74 68 65 20 75 73 65 72 2c 20 20 70 ┆_ s as seen by the user, p┆ 0x00620…00640 72 6f 67 72 61 6d 6d 65 72 2c 20 20 61 6e 64 20 20 61 64 6d 69 6e 69 73 74 72 61 74 6f 72 20 20 ┆rogrammer, and administrator ┆ 0x00640…00660 61 72 65 0a 20 20 20 20 20 64 65 73 63 72 69 62 65 64 2e 20 20 20 46 69 6e 61 6c 6c 79 2c 20 20 ┆are described. Finally, ┆ 0x00660…00680 74 68 65 20 72 6f 6c 65 20 6f 66 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 ┆the role of _ K_ e_ r_ b_ e_ r_ ┆ 0x00680…006a0 6f 5f 08 73 20 69 6e 20 74 68 65 0a 20 20 20 20 20 6c 61 72 67 65 72 20 41 74 68 65 6e 61 20 70 ┆o_ s in the larger Athena p┆ 0x006a0…006c0 69 63 74 75 72 65 20 69 73 20 67 69 76 65 6e 2c 20 61 6c 6f 6e 67 20 77 69 74 68 20 61 20 20 6c ┆icture is given, along with a l┆ 0x006c0…006e0 69 73 74 0a 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 0a 7c ┆ist __________________________ |┆ 0x006e0…00700 08 2d 20 43 6c 69 66 66 6f 72 64 20 4e 65 75 6d 61 6e 20 77 61 73 20 61 20 6d 65 6d 62 65 72 20 ┆ - Clifford Neuman was a member ┆ 0x00700…00720 6f 66 20 20 74 68 65 20 20 50 72 6f 6a 65 63 74 20 20 41 74 68 65 6e 61 0a 73 74 61 66 66 20 20 ┆of the Project Athena staff ┆ 0x00720…00740 64 75 72 69 6e 67 20 20 74 68 65 20 20 64 65 73 69 67 6e 20 20 61 6e 64 20 20 69 6e 69 74 69 61 ┆during the design and initia┆ 0x00740…00760 6c 20 69 6d 70 6c 65 6d 65 6e 74 61 74 69 6f 6e 0a 70 68 61 73 65 20 6f 66 20 5f 08 4b 5f 08 65 ┆l implementation phase of _ K_ e┆ 0x00760…00780 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 2e 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 ┆_ r_ b_ e_ r_ o_ s. ┆ 0x00780…007a0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 4d 61 72 63 68 20 33 30 2c 20 31 39 38 38 0a 0a 0a 0a ┆ March 30, 1988 ┆ 0x007a0…007c0 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2d 20 ┆ - ┆ 0x007c0…007e0 32 20 2d 0a 0a 0a 20 20 20 20 20 6f 66 20 20 61 70 70 6c 69 63 61 74 69 6f 6e 73 20 20 74 68 61 ┆2 - of applications tha┆ 0x007e0…00800 74 20 20 70 72 65 73 65 6e 74 6c 79 20 75 73 65 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 ┆t presently use _ K_ e_ r_ b_ e┆ 0x00800…00820 5f 08 72 5f 08 6f 5f 08 73 20 66 6f 72 0a 20 20 20 20 20 75 73 65 72 20 61 75 74 68 65 6e 74 69 ┆_ r_ o_ s for user authenti┆ 0x00820…00840 63 61 74 69 6f 6e 2e 20 20 57 65 20 64 65 73 63 72 69 62 65 20 74 68 65 20 61 64 64 69 74 69 6f ┆cation. We describe the additio┆ 0x00840…00860 6e 20 20 6f 66 0a 20 20 20 20 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f ┆n of _ K_ e_ r_ b_ e_ r_ o┆ 0x00860…00880 5f 08 73 20 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 20 74 6f 20 20 74 68 65 20 53 75 6e ┆_ s authentication to the Sun┆ 0x00880…008a0 20 4e 65 74 77 6f 72 6b 20 46 69 6c 65 0a 20 20 20 20 20 53 79 73 74 65 6d 20 61 73 20 61 20 63 ┆ Network File System as a c┆ 0x008a0…008c0 61 73 65 20 73 74 75 64 79 20 20 66 6f 72 20 20 69 6e 74 65 67 72 61 74 69 6e 67 20 20 5f 08 4b ┆ase study for integrating _ K┆ 0x008c0…008e0 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 0a 20 20 20 20 20 77 69 74 68 20 ┆_ e_ r_ b_ e_ r_ o_ s with ┆ 0x008e0…00900 61 6e 20 65 78 69 73 74 69 6e 67 20 61 70 70 6c 69 63 61 74 69 6f 6e 2e 0a 0a 0a 0a 0a 5f 08 49 ┆an existing application. _ I┆ 0x00900…00920 5f 08 6e 5f 08 74 5f 08 72 5f 08 6f 5f 08 64 5f 08 75 5f 08 63 5f 08 74 5f 08 69 5f 08 6f 5f 08 ┆_ n_ t_ r_ o_ d_ u_ c_ t_ i_ o_ ┆ 0x00920…00940 6e 0a 0a 20 20 20 20 20 54 68 69 73 20 70 61 70 65 72 20 67 69 76 65 73 20 61 6e 20 6f 76 65 72 ┆n This paper gives an over┆ 0x00940…00960 76 69 65 77 20 6f 66 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 ┆view of _ K_ e_ r_ b_ e_ r_ o_ s┆ 0x00960…00980 2c 20 61 6e 20 20 61 75 74 68 65 6e 74 69 2d 0a 63 61 74 69 6f 6e 20 73 79 73 74 65 6d 20 64 65 ┆, an authenti- cation system de┆ 0x00980…009a0 73 69 67 6e 65 64 20 62 79 20 4d 69 6c 6c 65 72 20 61 6e 64 20 4e 65 75 6d 61 6e 5b 31 5d 20 66 ┆signed by Miller and Neuman[1] f┆ 0x009a0…009c0 6f 72 20 6f 70 65 6e 20 6e 65 74 2d 0a 77 6f 72 6b 20 63 6f 6d 70 75 74 69 6e 67 20 65 6e 76 69 ┆or open net- work computing envi┆ 0x009c0…009e0 72 6f 6e 6d 65 6e 74 73 2c 20 61 6e 64 20 20 64 65 73 63 72 69 62 65 73 20 20 6f 75 72 20 20 65 ┆ronments, and describes our e┆ 0x009e0…00a00 78 70 65 72 69 65 6e 63 65 0a 75 73 69 6e 67 20 69 74 20 61 74 20 4d 49 54 27 73 20 50 72 6f 6a ┆xperience using it at MIT's Proj┆ 0x00a00…00a20 65 63 74 20 41 74 68 65 6e 61 2e 5b 32 5d 20 49 6e 20 74 68 65 20 66 69 72 73 74 20 73 65 63 74 ┆ect Athena.[2] In the first sect┆ 0x00a20…00a40 69 6f 6e 20 6f 66 0a 74 68 65 20 70 61 70 65 72 2c 20 77 65 20 65 78 70 6c 61 69 6e 20 77 68 79 ┆ion of the paper, we explain why┆ 0x00a40…00a60 20 20 61 20 20 6e 65 77 20 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 20 6d 6f 64 65 6c 20 ┆ a new authentication model ┆ 0x00a60…00a80 20 69 73 0a 6e 65 65 64 65 64 20 20 66 6f 72 20 20 6f 70 65 6e 20 20 6e 65 74 77 6f 72 6b 73 2c ┆ is needed for open networks,┆ 0x00a80…00aa0 20 20 61 6e 64 20 77 68 61 74 20 69 74 73 20 72 65 71 75 69 72 65 6d 65 6e 74 73 20 61 72 65 2e ┆ and what its requirements are.┆ 0x00aa0…00ac0 0a 54 68 65 20 73 65 63 6f 6e 64 20 73 65 63 74 69 6f 6e 20 6c 69 73 74 73 20 20 74 68 65 20 20 ┆ The second section lists the ┆ 0x00ac0…00ae0 63 6f 6d 70 6f 6e 65 6e 74 73 20 20 6f 66 20 20 74 68 65 20 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 ┆components of the _ K_ e_ r_ ┆ 0x00ae0…00b00 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 0a 73 6f 66 74 77 61 72 65 20 20 61 6e 64 20 20 64 65 73 ┆b_ e_ r_ o_ s software and des┆ 0x00b00…00b20 63 72 69 62 65 73 20 20 68 6f 77 20 74 68 65 79 20 69 6e 74 65 72 61 63 74 20 69 6e 20 70 72 6f ┆cribes how they interact in pro┆ 0x00b20…00b40 76 69 64 69 6e 67 20 74 68 65 0a 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 65 72 76 69 63 ┆viding the authentication servic┆ 0x00b40…00b60 65 2e 20 20 49 6e 20 53 65 63 74 69 6f 6e 20 33 2c 20 77 65 20 64 65 73 63 72 69 62 65 20 74 68 ┆e. In Section 3, we describe th┆ 0x00b60…00b80 65 20 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 2d 0a 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 ┆e _ K_ e_ r_ - _ b_ e_ r_ o_ s ┆ 0x00b80…00ba0 6e 61 6d 69 6e 67 20 73 63 68 65 6d 65 2e 0a 0a 20 20 20 20 20 53 65 63 74 69 6f 6e 20 34 20 70 ┆naming scheme. Section 4 p┆ 0x00ba0…00bc0 72 65 73 65 6e 74 73 20 20 74 68 65 20 20 62 75 69 6c 64 69 6e 67 20 20 62 6c 6f 63 6b 73 20 20 ┆resents the building blocks ┆ 0x00bc0…00be0 6f 66 20 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 0a 61 75 74 ┆of _ K_ e_ r_ b_ e_ r_ o_ s aut┆ 0x00be0…00c00 68 65 6e 74 69 63 61 74 69 6f 6e 20 20 2d 20 20 74 68 65 20 20 5f 08 74 5f 08 69 5f 08 63 5f 08 ┆hentication - the _ t_ i_ c_ ┆ 0x00c00…00c20 6b 5f 08 65 5f 08 74 20 20 61 6e 64 20 74 68 65 20 5f 08 61 5f 08 75 5f 08 74 5f 08 68 5f 08 65 ┆k_ e_ t and the _ a_ u_ t_ h_ e┆ 0x00c20…00c40 5f 08 6e 5f 08 74 5f 08 69 5f 08 63 5f 08 61 5f 08 74 5f 08 6f 5f 08 72 2e 20 20 54 68 69 73 0a ┆_ n_ t_ i_ c_ a_ t_ o_ r. This ┆ 0x00c40…00c60 6c 65 61 64 73 20 74 6f 20 61 20 64 69 73 63 75 73 73 69 6f 6e 20 6f 66 20 74 68 65 20 74 77 6f ┆leads to a discussion of the two┆ 0x00c60…00c80 20 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 20 70 72 6f 74 6f 63 6f 6c 73 3a 0a 74 68 65 ┆ authentication protocols: the┆ 0x00c80…00ca0 20 20 69 6e 69 74 69 61 6c 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 6f 66 20 61 20 75 73 ┆ initial authentication of a us┆ 0x00ca0…00cc0 65 72 20 74 6f 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 28 ┆er to _ K_ e_ r_ b_ e_ r_ o_ s (┆ 0x00cc0…00ce0 61 6e 61 6c 6f 67 6f 75 73 0a 74 6f 20 6c 6f 67 67 69 6e 67 20 69 6e 29 2c 20 61 6e 64 20 74 68 ┆analogous to logging in), and th┆ 0x00ce0…00d00 65 20 70 72 6f 74 6f 63 6f 6c 20 66 6f 72 20 20 6d 75 74 75 61 6c 20 20 61 75 74 68 65 6e 74 69 ┆e protocol for mutual authenti┆ 0x00d00…00d20 63 61 74 69 6f 6e 0a 6f 66 20 20 61 20 20 70 6f 74 65 6e 74 69 61 6c 20 63 6f 6e 73 75 6d 65 72 ┆cation of a potential consumer┆ 0x00d20…00d40 20 61 6e 64 20 61 20 70 6f 74 65 6e 74 69 61 6c 20 70 72 6f 64 75 63 65 72 20 6f 66 20 61 20 6e ┆ and a potential producer of a n┆ 0x00d40…00d60 65 74 2d 0a 77 6f 72 6b 20 73 65 72 76 69 63 65 2e 0a 0a 20 20 20 20 20 5f 08 4b 5f 08 65 5f 08 ┆et- work service. _ K_ e_ ┆ 0x00d60…00d80 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 72 65 71 75 69 72 65 73 20 61 20 64 61 74 61 ┆r_ b_ e_ r_ o_ s requires a data┆ 0x00d80…00da0 62 61 73 65 20 6f 66 20 69 6e 66 6f 72 6d 61 74 69 6f 6e 20 20 61 62 6f 75 74 20 20 69 74 73 0a ┆base of information about its ┆ 0x00da0…00dc0 63 6c 69 65 6e 74 73 3b 20 20 53 65 63 74 69 6f 6e 20 20 35 20 64 65 73 63 72 69 62 65 73 20 74 ┆clients; Section 5 describes t┆ 0x00dc0…00de0 68 65 20 64 61 74 61 62 61 73 65 2c 20 69 74 73 20 6d 61 6e 61 67 65 6d 65 6e 74 2c 0a 61 6e 64 ┆he database, its management, and┆ 0x00de0…00e00 20 74 68 65 20 70 72 6f 74 6f 63 6f 6c 20 66 6f 72 20 69 74 73 20 6d 6f 64 69 66 69 63 61 74 69 ┆ the protocol for its modificati┆ 0x00e00…00e20 6f 6e 2e 20 20 53 65 63 74 69 6f 6e 20 36 20 20 64 65 73 63 72 69 62 65 73 0a 74 68 65 20 20 5f ┆on. Section 6 describes the _┆ 0x00e20…00e40 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 20 69 6e 74 65 72 66 61 ┆ K_ e_ r_ b_ e_ r_ o_ s interfa┆ 0x00e40…00e60 63 65 20 74 6f 20 69 74 73 20 75 73 65 72 73 2c 20 61 70 70 6c 69 63 61 74 69 6f 6e 73 20 70 72 ┆ce to its users, applications pr┆ 0x00e60…00e80 6f 67 72 61 6d 2d 0a 6d 65 72 73 2c 20 61 6e 64 20 61 64 6d 69 6e 69 73 74 72 61 74 6f 72 73 2e ┆ogram- mers, and administrators.┆ 0x00e80…00ea0 20 20 49 6e 20 53 65 63 74 69 6f 6e 20 37 2c 20 77 65 20 64 65 73 63 72 69 62 65 20 68 6f 77 20 ┆ In Section 7, we describe how ┆ 0x00ea0…00ec0 74 68 65 0a 50 72 6f 6a 65 63 74 20 20 41 74 68 65 6e 61 20 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 ┆the Project Athena _ K_ e_ r_ ┆ 0x00ec0…00ee0 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 20 66 69 74 73 20 20 69 6e 74 6f 20 74 68 65 20 72 65 ┆b_ e_ r_ o_ s fits into the re┆ 0x00ee0…00f00 73 74 20 6f 66 20 74 68 65 20 41 74 68 65 6e 61 0a 65 6e 76 69 72 6f 6e 6d 65 6e 74 2e 20 20 57 ┆st of the Athena environment. W┆ 0x00f00…00f20 65 20 61 6c 73 6f 20 64 65 73 63 72 69 62 65 20 74 68 65 20 69 6e 74 65 72 61 63 74 69 6f 6e 20 ┆e also describe the interaction ┆ 0x00f20…00f40 6f 66 20 20 64 69 66 66 65 72 65 6e 74 0a 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 ┆of different _ K_ e_ r_ b_ e_ r┆ 0x00f40…00f60 5f 08 6f 5f 08 73 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 64 6f 6d 61 69 6e 73 2c 20 6f ┆_ o_ s authentication domains, o┆ 0x00f60…00f80 72 20 5f 08 72 5f 08 65 5f 08 61 5f 08 6c 5f 08 6d 5f 08 73 3b 20 69 6e 20 6f 75 72 20 63 61 73 ┆r _ r_ e_ a_ l_ m_ s; in our cas┆ 0x00f80…00fa0 65 2c 20 74 68 65 0a 72 65 6c 61 74 69 6f 6e 20 62 65 74 77 65 65 6e 20 74 68 65 20 50 72 6f 6a ┆e, the relation between the Proj┆ 0x00fa0…00fc0 65 63 74 20 41 74 68 65 6e 61 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f ┆ect Athena _ K_ e_ r_ b_ e_ r_ o┆ 0x00fc0…00fe0 5f 08 73 20 20 61 6e 64 20 20 74 68 65 20 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 2d 0a 5f 08 62 5f ┆_ s and the _ K_ e_ r_ - _ b_┆ 0x00fe0…01000 08 65 5f 08 72 5f 08 6f 5f 08 73 20 72 75 6e 6e 69 6e 67 20 61 74 20 4d 49 54 27 73 20 4c 61 62 ┆ e_ r_ o_ s running at MIT's Lab┆ 0x01000…01020 6f 72 61 74 6f 72 79 20 66 6f 72 20 43 6f 6d 70 75 74 65 72 20 53 63 69 65 6e 63 65 2e 0a 0a 20 ┆oratory for Computer Science. ┆ 0x01020…01040 20 20 20 20 49 6e 20 53 65 63 74 69 6f 6e 20 38 2c 20 77 65 20 6d 65 6e 74 69 6f 6e 20 6f 70 65 ┆ In Section 8, we mention ope┆ 0x01040…01060 6e 20 69 73 73 75 65 73 20 20 61 6e 64 20 20 70 72 6f 62 6c 65 6d 73 20 20 61 73 0a 79 65 74 20 ┆n issues and problems as yet ┆ 0x01060…01080 20 75 6e 73 6f 6c 76 65 64 2e 20 20 54 68 65 20 6c 61 73 74 20 73 65 63 74 69 6f 6e 20 67 69 76 ┆ unsolved. The last section giv┆ 0x01080…010a0 65 73 20 74 68 65 20 63 75 72 72 65 6e 74 20 73 74 61 74 75 73 20 6f 66 0a 5f 08 4b 5f 08 65 5f ┆es the current status of _ K_ e_┆ 0x010a0…010c0 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 61 74 20 50 72 6f 6a 65 63 74 20 41 74 68 ┆ r_ b_ e_ r_ o_ s at Project Ath┆ 0x010c0…010e0 65 6e 61 2e 20 20 49 6e 20 74 68 65 20 61 70 70 65 6e 64 69 78 2c 20 77 65 20 64 65 73 63 72 69 ┆ena. In the appendix, we descri┆ 0x010e0…01100 62 65 20 69 6e 0a 64 65 74 61 69 6c 20 20 68 6f 77 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 ┆be in detail how _ K_ e_ r_ b_ ┆ 0x01100…01120 65 5f 08 72 5f 08 6f 5f 08 73 20 69 73 20 61 70 70 6c 69 65 64 20 74 6f 20 61 20 6e 65 74 77 6f ┆e_ r_ o_ s is applied to a netwo┆ 0x01120…01140 72 6b 20 66 69 6c 65 20 73 65 72 76 69 63 65 20 74 6f 0a 61 75 74 68 65 6e 74 69 63 61 74 65 20 ┆rk file service to authenticate ┆ 0x01140…01160 75 73 65 72 73 20 77 68 6f 20 77 69 73 68 20 74 6f 20 67 61 69 6e 20 61 63 63 65 73 73 20 20 74 ┆users who wish to gain access t┆ 0x01160…01180 6f 20 20 72 65 6d 6f 74 65 20 20 66 69 6c 65 0a 73 79 73 74 65 6d 73 2e 0a 0a 20 20 20 20 20 5f ┆o remote file systems. _┆ 0x01180…011a0 08 43 5f 08 6f 5f 08 6e 5f 08 76 5f 08 65 5f 08 6e 5f 08 74 5f 08 69 5f 08 6f 5f 08 6e 5f 08 73 ┆ C_ o_ n_ v_ e_ n_ t_ i_ o_ n_ s┆ 0x011a0…011c0 2e 20 20 54 68 72 6f 75 67 68 6f 75 74 20 74 68 69 73 20 70 61 70 65 72 20 77 65 20 75 73 65 20 ┆. Throughout this paper we use ┆ 0x011c0…011e0 20 74 65 72 6d 73 20 20 74 68 61 74 0a 6d 61 79 20 20 62 65 20 20 61 6d 62 69 67 75 6f 75 73 2c ┆ terms that may be ambiguous,┆ 0x011e0…01200 20 20 6e 65 77 20 20 74 6f 20 74 68 65 20 72 65 61 64 65 72 2c 20 6f 72 20 75 73 65 64 20 64 69 ┆ new to the reader, or used di┆ 0x01200…01220 66 66 65 72 65 6e 74 6c 79 0a 65 6c 73 65 77 68 65 72 65 2e 20 20 42 65 6c 6f 77 20 77 65 20 73 ┆fferently elsewhere. Below we s┆ 0x01220…01240 74 61 74 65 20 6f 75 72 20 75 73 65 20 6f 66 20 74 68 6f 73 65 20 74 65 72 6d 73 2e 0a 0a 20 20 ┆tate our use of those terms. ┆ 0x01240…01260 20 20 20 5f 08 55 5f 08 73 5f 08 65 5f 08 72 2c 20 5f 08 43 5f 08 6c 5f 08 69 5f 08 65 5f 08 6e ┆ _ U_ s_ e_ r, _ C_ l_ i_ e_ n┆ 0x01260…01280 5f 08 74 2c 20 5f 08 53 5f 08 65 5f 08 72 5f 08 76 5f 08 65 5f 08 72 2e 20 20 42 79 20 5f 08 75 ┆_ t, _ S_ e_ r_ v_ e_ r. By _ u┆ 0x01280…012a0 5f 08 73 5f 08 65 5f 08 72 2c 20 77 65 20 6d 65 61 6e 20 61 20 20 68 75 6d 61 6e 20 20 62 65 69 ┆_ s_ e_ r, we mean a human bei┆ 0x012a0…012c0 6e 67 0a 77 68 6f 20 20 20 75 73 65 73 20 20 61 20 20 70 72 6f 67 72 61 6d 20 20 6f 72 20 20 73 ┆ng who uses a program or s┆ 0x012c0…012e0 65 72 76 69 63 65 2e 20 20 20 41 20 20 5f 08 63 5f 08 6c 5f 08 69 5f 08 65 5f 08 6e 5f 08 74 20 ┆ervice. A _ c_ l_ i_ e_ n_ t ┆ 0x012e0…01300 20 61 6c 73 6f 20 20 75 73 65 73 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆ also uses ┆ 0x01300…01320 20 20 20 20 20 4d 61 72 63 68 20 33 30 2c 20 31 39 38 38 0a 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 ┆ March 30, 1988 ┆ 0x01320…01340 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2d 20 33 20 2d 0a 0a 0a 73 6f 6d ┆ - 3 - som┆ 0x01340…01360 65 74 68 69 6e 67 2c 20 62 75 74 20 69 73 20 6e 6f 74 20 6e 65 63 65 73 73 61 72 69 6c 79 20 61 ┆ething, but is not necessarily a┆ 0x01360…01380 20 70 65 72 73 6f 6e 3b 20 69 74 20 63 61 6e 20 62 65 20 61 20 70 72 6f 2d 0a 67 72 61 6d 2e 20 ┆ person; it can be a pro- gram. ┆ 0x01380…013a0 20 20 4f 66 74 65 6e 20 6e 65 74 77 6f 72 6b 20 61 70 70 6c 69 63 61 74 69 6f 6e 73 20 63 6f 6e ┆ Often network applications con┆ 0x013a0…013c0 73 69 73 74 20 6f 66 20 74 77 6f 20 70 61 72 74 73 3b 20 6f 6e 65 0a 70 72 6f 67 72 61 6d 20 77 ┆sist of two parts; one program w┆ 0x013c0…013e0 68 69 63 68 20 72 75 6e 73 20 6f 6e 20 6f 6e 65 20 6d 61 63 68 69 6e 65 20 61 6e 64 20 72 65 71 ┆hich runs on one machine and req┆ 0x013e0…01400 75 65 73 74 73 20 61 20 72 65 6d 6f 74 65 20 73 65 72 2d 0a 76 69 63 65 2c 20 20 61 6e 64 20 20 ┆uests a remote ser- vice, and ┆ 0x01400…01420 61 6e 6f 74 68 65 72 20 70 72 6f 67 72 61 6d 20 77 68 69 63 68 20 72 75 6e 73 20 6f 6e 20 74 68 ┆another program which runs on th┆ 0x01420…01440 65 20 72 65 6d 6f 74 65 20 6d 61 63 68 69 6e 65 0a 61 6e 64 20 70 65 72 66 6f 72 6d 73 20 74 68 ┆e remote machine and performs th┆ 0x01440…01460 61 74 20 73 65 72 76 69 63 65 2e 20 20 57 65 20 63 61 6c 6c 20 74 68 6f 73 65 20 20 74 68 65 20 ┆at service. We call those the ┆ 0x01460…01480 20 5f 08 63 5f 08 6c 5f 08 69 5f 08 65 5f 08 6e 5f 08 74 20 20 73 69 64 65 0a 61 6e 64 20 20 5f ┆ _ c_ l_ i_ e_ n_ t side and _┆ 0x01480…014a0 08 73 5f 08 65 5f 08 72 5f 08 76 5f 08 65 5f 08 72 20 73 69 64 65 20 6f 66 20 74 68 65 20 61 70 ┆ s_ e_ r_ v_ e_ r side of the ap┆ 0x014a0…014c0 70 6c 69 63 61 74 69 6f 6e 2c 20 72 65 73 70 65 63 74 69 76 65 6c 79 2e 20 20 4f 66 74 65 6e 2c ┆plication, respectively. Often,┆ 0x014c0…014e0 20 61 0a 5f 08 63 5f 08 6c 5f 08 69 5f 08 65 5f 08 6e 5f 08 74 20 77 69 6c 6c 20 63 6f 6e 74 61 ┆ a _ c_ l_ i_ e_ n_ t will conta┆ 0x014e0…01500 63 74 20 61 20 5f 08 73 5f 08 65 5f 08 72 5f 08 76 5f 08 65 5f 08 72 20 6f 6e 20 62 65 68 61 6c ┆ct a _ s_ e_ r_ v_ e_ r on behal┆ 0x01500…01520 66 20 6f 66 20 61 20 5f 08 75 5f 08 73 5f 08 65 5f 08 72 2e 0a 0a 20 20 20 20 20 45 61 63 68 20 ┆f of a _ u_ s_ e_ r. Each ┆ 0x01520…01540 65 6e 74 69 74 79 20 74 68 61 74 20 75 73 65 73 20 74 68 65 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 ┆entity that uses the _ K_ e_ r_ ┆ 0x01540…01560 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 73 79 73 74 65 6d 2c 20 62 65 20 69 74 20 61 20 75 73 ┆b_ e_ r_ o_ s system, be it a us┆ 0x01560…01580 65 72 0a 6f 72 20 61 20 6e 65 74 77 6f 72 6b 20 73 65 72 76 65 72 2c 20 69 73 20 69 6e 20 6f 6e ┆er or a network server, is in on┆ 0x01580…015a0 65 20 73 65 6e 73 65 20 61 20 63 6c 69 65 6e 74 2c 20 73 69 6e 63 65 20 69 74 20 75 73 65 73 0a ┆e sense a client, since it uses ┆ 0x015a0…015c0 74 68 65 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 73 65 72 ┆the _ K_ e_ r_ b_ e_ r_ o_ s ser┆ 0x015c0…015e0 76 69 63 65 2e 20 20 53 6f 20 74 6f 20 20 64 69 73 74 69 6e 67 75 69 73 68 20 20 5f 08 4b 5f 08 ┆vice. So to distinguish _ K_ ┆ 0x015e0…01600 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 20 63 6c 69 65 6e 74 73 0a 66 72 6f ┆e_ r_ b_ e_ r_ o_ s clients fro┆ 0x01600…01620 6d 20 63 6c 69 65 6e 74 73 20 6f 66 20 6f 74 68 65 72 20 73 65 72 76 69 63 65 73 2c 20 77 65 20 ┆m clients of other services, we ┆ 0x01620…01640 75 73 65 20 74 68 65 20 74 65 72 6d 20 5f 08 70 5f 08 72 5f 08 69 5f 08 6e 5f 08 63 5f 08 69 5f ┆use the term _ p_ r_ i_ n_ c_ i_┆ 0x01640…01660 08 70 5f 08 61 5f 08 6c 20 74 6f 0a 69 6e 64 69 63 61 74 65 20 73 75 63 68 20 61 6e 20 65 6e 74 ┆ p_ a_ l to indicate such an ent┆ 0x01660…01680 69 74 79 2e 20 20 4e 6f 74 65 20 74 68 61 74 20 61 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 ┆ity. Note that a _ K_ e_ r_ b_ ┆ 0x01680…016a0 65 5f 08 72 5f 08 6f 5f 08 73 20 70 72 69 6e 63 69 70 61 6c 20 63 61 6e 0a 62 65 20 20 65 69 74 ┆e_ r_ o_ s principal can be eit┆ 0x016a0…016c0 68 65 72 20 20 61 20 20 75 73 65 72 20 6f 72 20 61 20 73 65 72 76 65 72 2e 20 20 28 57 65 20 64 ┆her a user or a server. (We d┆ 0x016c0…016e0 65 73 63 72 69 62 65 20 74 68 65 20 6e 61 6d 69 6e 67 20 6f 66 0a 5f 08 4b 5f 08 65 5f 08 72 5f ┆escribe the naming of _ K_ e_ r_┆ 0x016e0…01700 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 70 72 69 6e 63 69 70 61 6c 73 20 69 6e 20 61 20 6c ┆ b_ e_ r_ o_ s principals in a l┆ 0x01700…01720 61 74 65 72 20 73 65 63 74 69 6f 6e 2e 29 0a 0a 20 20 20 20 20 5f 08 53 5f 08 65 5f 08 72 5f 08 ┆ater section.) _ S_ e_ r_ ┆ 0x01720…01740 76 5f 08 69 5f 08 63 5f 08 65 20 5f 08 76 5f 08 73 2e 20 5f 08 53 5f 08 65 5f 08 72 5f 08 76 5f ┆v_ i_ c_ e _ v_ s. _ S_ e_ r_ v_┆ 0x01740…01760 08 65 5f 08 72 2e 20 20 57 65 20 20 75 73 65 20 20 5f 08 73 5f 08 65 5f 08 72 5f 08 76 5f 08 69 ┆ e_ r. We use _ s_ e_ r_ v_ i┆ 0x01760…01780 5f 08 63 5f 08 65 20 20 61 73 20 20 61 6e 20 20 61 62 73 74 72 61 63 74 0a 73 70 65 63 69 66 69 ┆_ c_ e as an abstract specifi┆ 0x01780…017a0 63 61 74 69 6f 6e 20 20 6f 66 20 20 73 6f 6d 65 20 20 61 63 74 69 6f 6e 73 20 74 6f 20 62 65 20 ┆cation of some actions to be ┆ 0x017a0…017c0 70 65 72 66 6f 72 6d 65 64 2e 20 20 41 20 70 72 6f 63 65 73 73 0a 77 68 69 63 68 20 70 65 72 66 ┆performed. A process which perf┆ 0x017c0…017e0 6f 72 6d 73 20 74 68 6f 73 65 20 61 63 74 69 6f 6e 73 20 69 73 20 63 61 6c 6c 65 64 20 61 20 5f ┆orms those actions is called a _┆ 0x017e0…01800 08 73 5f 08 65 5f 08 72 5f 08 76 5f 08 65 5f 08 72 2e 20 20 41 74 20 61 20 67 69 76 65 6e 0a 74 ┆ s_ e_ r_ v_ e_ r. At a given t┆ 0x01800…01820 69 6d 65 2c 20 20 74 68 65 72 65 20 6d 61 79 20 62 65 20 73 65 76 65 72 61 6c 20 5f 08 73 5f 08 ┆ime, there may be several _ s_ ┆ 0x01820…01840 65 5f 08 72 5f 08 76 5f 08 65 5f 08 72 5f 08 73 20 28 75 73 75 61 6c 6c 79 20 72 75 6e 6e 69 6e ┆e_ r_ v_ e_ r_ s (usually runnin┆ 0x01840…01860 67 20 6f 6e 20 64 69 66 2d 0a 66 65 72 65 6e 74 20 6d 61 63 68 69 6e 65 73 29 20 70 65 72 66 6f ┆g on dif- ferent machines) perfo┆ 0x01860…01880 72 6d 69 6e 67 20 61 20 67 69 76 65 6e 20 5f 08 73 5f 08 65 5f 08 72 5f 08 76 5f 08 69 5f 08 63 ┆rming a given _ s_ e_ r_ v_ i_ c┆ 0x01880…018a0 5f 08 65 2e 20 20 20 46 6f 72 20 20 65 78 61 6d 70 6c 65 2c 0a 61 74 20 20 41 74 68 65 6e 61 20 ┆_ e. For example, at Athena ┆ 0x018a0…018c0 20 74 68 65 72 65 20 20 69 73 20 20 6f 6e 65 20 42 53 44 20 55 4e 49 58 20 5f 08 72 5f 08 6c 5f ┆ there is one BSD UNIX _ r_ l_┆ 0x018c0…018e0 08 6f 5f 08 67 5f 08 69 5f 08 6e 20 73 65 72 76 65 72 20 72 75 6e 6e 69 6e 67 20 6f 6e 0a 65 61 ┆ o_ g_ i_ n server running on ea┆ 0x018e0…01900 63 68 20 6f 66 20 6f 75 72 20 74 69 6d 65 73 68 61 72 69 6e 67 20 6d 61 63 68 69 6e 65 73 2e 0a ┆ch of our timesharing machines. ┆ 0x01900…01920 0a 20 20 20 20 20 5f 08 4b 5f 08 65 5f 08 79 2c 20 5f 08 50 5f 08 72 5f 08 69 5f 08 76 5f 08 61 ┆ _ K_ e_ y, _ P_ r_ i_ v_ a┆ […truncated at 200 lines…]