Notacja protokołu bezpieczeństwa - Security protocol notation

W kryptografii , bezpieczeństwa (inżynierskie) notacja protokół , znany również jako narracje protokołów i notacji Alice i Boba , jest sposobem wyrażania protokołu korespondencji pomiędzy podmiotami systemu dynamicznej, takiej jak sieć komputerową . W kontekście modelu formalnego umożliwia wnioskowanie o właściwościach takiego systemu.

Standardowa notacja składa się z zestawu głównych (tradycyjnie nazywanych Alice, Bob , Charlie itd.), Którzy chcą się komunikować. Mogą mieć dostęp do serwera S, kluczy współdzielonych K, znaczników czasu T i mogą generować wartości nonce N do celów uwierzytelniania.

Prosty przykład może wyglądać następująco:

Stwierdza on, że wszy zamierza wiadomość dla B ob składające się z tekstu jawnego X zaszyfrowanego pod klucz współdzielony K A, B .

Innym przykładem może być:

Ten stwierdza, że B ob zamierza wiadomość dla A wszy składający się z n raz N B szyfrowane za pomocą klucza publicznego Alicji.

Klucz z dwoma indeksami, K A, B , jest kluczem symetrycznym współdzielonym przez dwie odpowiadające sobie osoby. Klucz z jednym indeksem dolnym, K A , jest kluczem publicznym odpowiedniej osoby. Klucz prywatny jest odwrotnością klucza publicznego.

Notacja określa tylko operację, a nie jej semantykę - na przykład szyfrowanie klucza prywatnego i podpis są reprezentowane identycznie.

W taki sposób możemy wyrazić bardziej skomplikowane protokoły. Jako przykład zobacz Kerberos . Niektóre źródła nazywają tę notację notacją Kerberos . Niektórzy autorzy uważają notację używaną przez Steinera, Neumana i Schillera za godne uwagi odniesienie.

Istnieje kilka modeli uzasadniających w ten sposób protokoły bezpieczeństwa, z których jednym jest logika BAN .

Bibliografia

  1. ^ Briais Sébastien; Nestmann, Uwe (2005). „Formalna semantyka narracji protokołów” (PDF) . Notatki do wykładów z informatyki . 3705 : 163–181. Bibcode : 2005LNCS.3705..163B . doi : 10.1007 / 11580850_10 . ISBN   978-3-540-30007-6 .
  2. ^ Chappell, David (1999). „Exploring Kerberos, the Protocol for Distributed Security in Windows 2000” . Microsoft Systems Journal . Zarchiwizowane od oryginału w dniu 2017-08-15.
  3. ^ Steiner, JG; Neuman, BC; Schiller, JI (luty 1988). „Kerberos: usługa uwierzytelniania dla otwartych systemów sieciowych” (PDF) . Materiały z zimowej konferencji Usenix 1988 . Usenix. Berkeley, Kalifornia: Stowarzyszenie USENIX. s. 191–201 . Źródło 2009-06-10 .
  4. ^ Davis, Don; Swick, Ralph (17.03.1989). Usługi stacji roboczej i uwierzytelnianie Kerberos w Project Athena (PS) . p. 1 . Źródło 2009-06-10 . … Nasza notacja jest zgodna ze Steinerem, Neumanem i Schillerem…