Notacja protokołu bezpieczeństwa

W kryptografii notacja protokołów bezpieczeństwa (inżynieryjnych) , znana również jako narracje protokołów i notacja Alice & Bob , jest sposobem wyrażania protokołu korespondencji między podmiotami systemu dynamicznego, takiego jak sieć komputerowa . W kontekście modelu formalnego pozwala wnioskować o właściwościach takiego systemu.

Standardowa notacja składa się z zestawu zleceniodawców (tradycyjnie nazywanych Alicja, Bob , Charlie itd.), którzy chcą się komunikować. Mogą mieć dostęp do serwera S, współdzielone klucze K, znaczniki czasu T i mogą generować liczby jednorazowe N do celów uwierzytelniania.

Prosty przykład może być następujący:

Stwierdza to, że A wszy zamierza wysłać wiadomość dla Bob składającą się z zwykłego tekstu X zaszyfrowanego pod wspólnym kluczem KA ,B .

Innym przykładem może być następujący:

Oznacza to, że NB Bob zamierza wysłać wiadomość dla A wszy składającą się z n raz zaszyfrowanej przy użyciu klucza publicznego Alicji.

Klucz z dwoma indeksami dolnymi, KA ,B , jest kluczem symetrycznym wspólnym dla dwóch odpowiednich indywiduów. Klucz z jednym indeksem dolnym, K A , jest kluczem publicznym odpowiedniej osoby. Klucz prywatny jest reprezentowany jako odwrotność klucza publicznego.

Notacja określa tylko operację, a nie jej semantykę — na przykład szyfrowanie klucza prywatnego i podpis są reprezentowane identycznie.

W ten sposób możemy wyrazić bardziej skomplikowane protokoły. Zobacz Kerberos jako przykład. Niektóre źródła określają tę notację jako Kerberos Notation . Niektórzy autorzy uważają notację używaną przez Steinera, Neumana i Schillera za godne uwagi odniesienie.

Istnieje kilka modeli uzasadniających protokoły bezpieczeństwa w ten sposób, z których jednym jest logika BAN .

Notacja protokołu bezpieczeństwa zainspirowała wiele języków programowania używanych w programowaniu choreograficznym .

  1. ^   Briais, Sebastien; Nestmann, Uwe (2005). „Formalna semantyka narracji protokołowych” (PDF) . Notatki z wykładów z informatyki . 3705 : 163–181. Bibcode : 2005LNCS.3705..163B . doi : 10.1007/11580850_10 . ISBN 978-3-540-30007-6 .
  2. ^ Chappell, David (1999). „Eksploracja protokołu Kerberos, protokołu zabezpieczeń rozproszonych w systemie Windows 2000” . Dziennik systemów firmy Microsoft . Zarchiwizowane od oryginału w dniu 2017-08-15.
  3. Bibliografia _ Neuman, pne; Schiller, JI (luty 1988). „Kerberos: usługa uwierzytelniania dla otwartych systemów sieciowych” (PDF) . Materiały z zimowej konferencji Usenix 1988 . Usenix. Berkeley, Kalifornia: Stowarzyszenie USENIX. s. 191–201 . Źródło 2009-06-10 .
  4. Bibliografia _ Swick, Ralph (17.03.1989). Usługi stacji roboczej i uwierzytelnianie Kerberos w Project Athena (PS) . P. 1 . Źródło 2009-06-10 . …nasza notacja jest zgodna z Steinerem, Neumanem i Schillerem,…