Säkerhetsprotokollnotation

Inom kryptografi är säkerhetsprotokollnotation , även känd som protokollberättelser och Alice & Bob-notation , ett sätt att uttrycka ett korrespondensprotokoll mellan enheter i ett dynamiskt system, såsom ett datornätverk . I samband med en formell modell tillåter den resonemang om egenskaperna hos ett sådant system.

Standardnotationen består av en uppsättning rektorer (traditionellt kallade Alice, Bob , Charlie och så vidare) som vill kommunicera. De kan ha tillgång till en server S, delade nycklar K, tidsstämplar T och kan generera nonces N för autentiseringsändamål.

Ett enkelt exempel kan vara följande:

Detta anger att A lus avser ett meddelande för B ob bestående av en klartext X krypterad under delad nyckel KA ,B .

Ett annat exempel kan vara följande:

Detta anger att B ob avser ett meddelande för A -löss som består av ett n en gång N B krypterat med hjälp av Alices offentliga nyckel.

En nyckel med två sänkningar, KA ,B , är en symmetrisk nyckel som delas av de två motsvarande individerna. En nyckel med en sänkning, KA , är den offentliga nyckeln för motsvarande individ. En privat nyckel representeras som inversen av den publika nyckeln.

Notationen specificerar endast operationen och inte dess semantik - till exempel representeras privat nyckelkryptering och signatur identiskt.

Vi kan uttrycka mer komplicerade protokoll på ett sådant sätt. Se Kerberos som ett exempel. Vissa källor hänvisar till denna notation som Kerberos Notation . Vissa författare anser notationen som används av Steiner, Neuman och Schiller som en anmärkningsvärd referens.

Det finns flera modeller för att resonera kring säkerhetsprotokoll på detta sätt, varav en är BAN-logik .

Säkerhetsprotokollnotation inspirerade många av de programmeringsspråk som används i koreografisk programmering .

  1. ^   Briais, Sébastien; Nestmann, Uwe (2005). "En formell semantik för protokollberättelser" (PDF) . Föreläsningsanteckningar i datavetenskap . 3705 : 163–181. Bibcode : 2005LNCS.3705..163B . doi : 10.1007/11580850_10 . ISBN 978-3-540-30007-6 .
  2. ^ Chappell, David (1999). "Utforska Kerberos, protokollet för distribuerad säkerhet i Windows 2000" . Microsoft Systems Journal . Arkiverad från originalet 2017-08-15.
  3. ^ Steiner, JG; Neuman, BC; Schiller, JI (februari 1988). "Kerberos: En autentiseringstjänst för öppna nätverkssystem" (PDF) . Proceedings of the Winter 1988 Usenix Conference . Usenix. Berkeley, CA: USENIX Association. s. 191–201 . Hämtad 2009-06-10 .
  4. ^ Davis, Don; Swick, Ralph (1989-03-17). Arbetsstationstjänster och Kerberos-autentisering vid Project Athena (PS) . sid. 1 . Hämtad 2009-06-10 . …vår notation följer Steiner, Neuman och Schiller,…