Обозначение протокола безопасности
В криптографии — обозначение протокола безопасности (инжиниринга) , также известное как повествование протокола. [1] и нотация Алисы и Боба — это способ выражения протокола соответствия между объектами динамической системы, такой как компьютерная сеть . В контексте формальной модели это позволяет рассуждать о свойствах такой системы.
Стандартная нотация состоит из набора участников (традиционно называемых Алисой, Бобом , Чарли и т. д.), желающих общаться. Они могут иметь доступ к серверу S, общим ключам K, меткам времени T и могут генерировать одноразовые номера N для целей аутентификации.
Простым примером может быть следующее:
Это означает, что A ob сообщение, вши намереваются передать B состоящее из открытого текста X, зашифрованного общим ключом K A,B .
Другим примером может быть следующее:
Это означает, что B ob намеревается отправить сообщение для A вшей, состоящее из n раз N B, зашифрованное с использованием открытого ключа Алисы.
Ключ с двумя индексами KA ,B — это симметричный ключ, общий для двух соответствующих лиц. Ключ с одним индексом является KA открытым ключом соответствующего человека. Закрытый ключ представлен как инверсия открытого ключа.
Обозначение определяет только операцию, а не ее семантику — например, шифрование и подпись с закрытым ключом представлены одинаково.
Таким образом мы можем выражать более сложные протоколы. См. Kerberos пример . Некоторые источники называют эту нотацию Kerberos Notation . [2] Некоторые авторы считают обозначения, используемые Штейнером, Нейманом и Шиллером. [3] как примечательная ссылка. [4]
Существует несколько моделей такого подхода к протоколам безопасности, одна из которых — логика BAN .
Нотация протокола безопасности вдохновила многие языки программирования, используемые в хореографическом программировании .
Ссылки
[ редактировать ]- ^ Бриэ, Себастьян; Нестманн, Уве (2005). «Формальная семантика протокольных повествований» (PDF) . Надежные глобальные вычисления . Конспекты лекций по информатике. Том. 3705. стр. 163–181. Бибкод : 2005LNCS.3705..163B . дои : 10.1007/11580850_10 . ISBN 978-3-540-30007-6 .
- ^ Чаппелл, Дэвид (1999). «Изучение Kerberos, протокола распределенной безопасности в Windows 2000» . Системный журнал Microsoft . Архивировано из оригинала 15 августа 2017 г.
- ^ Штайнер, Дж.Г.; Нойман, Британская Колумбия; Шиллер, JI (февраль 1988 г.). «Kerberos: служба аутентификации для открытых сетевых систем» (PDF) . Материалы зимней конференции Usenix 1988 года . Усеникс. Беркли, Калифорния: Ассоциация USENIX. стр. 191–201 . Проверено 10 июня 2009 г.
- ^ Дэвис, Дон; Свик, Ральф (17 марта 1989 г.). Службы рабочих станций и проверка подлинности Kerberos в Project Athena (PS) . п. 1 . Проверено 10 июня 2009 г.
…наши обозначения соответствуют Штайнеру, Нейману и Шиллеру,…