Yahalom (protokoll)

Yahalom är ett autentiserings- och säkert nyckeldelningsprotokoll designat för användning på ett osäkert nätverk som Internet. Yahalom använder en betrodd skiljeman för att distribuera en delad nyckel mellan två personer. Detta protokoll kan betraktas som en förbättrad version av Wide Mouth Frog-protokollet (med ytterligare skydd mot man-i-mitten-attack ), men mindre säkert än Needham-Schroeder-protokollet .

Protokollbeskrivning

Om Alice (A) initierar kommunikationen till Bob (B) med S är en server som båda parter litar på, kan protokollet specificeras enligt följande med säkerhetsprotokollnotation :

  • A och B är identiteter för Alice respektive Bob
  • är en symmetrisk nyckel som endast är känd för A och S
  • är en symmetrisk nyckel som endast är känd för B och S
  • och är nonser genererade av A respektive B
  • är en symmetrisk, genererad nyckel, som kommer att vara sessionsnyckeln för sessionen mellan A och B

Alice skickar ett meddelande till Bob och begär kommunikation.

Bob skickar ett meddelande till servern krypterat under .

Servern skickar till Alice ett meddelande som innehåller den genererade sessionsnyckeln och ett meddelande som ska vidarebefordras till Bob.

Alice vidarebefordrar meddelandet till Bob och verifierar att inte har ändrats. Bob kommer att verifiera inte har ändrats när han får meddelandet.

BAN-Yahalom

Burrows, Abadi og Needham föreslog en variant av detta protokoll i sin uppsats från 1989 enligt följande:




1994 demonstrerade Paul Syverson två attacker mot detta protokoll.

Se även

  1. ^ a b Paul Syverson. En taxonomi av reprisattacker . I Proceedings of the 7th IEEE Computer Security Foundations Workshop , sidorna 131®–136. IEEE Computer Society Press, 1994.
  •   Schneier, Bruce (1996). Tillämpad kryptografi . John Wiley & Sons . s. 57 –58. ISBN 0-471-12845-7 .
  • M. Burrows, M. Abadi, R. Needham A Logic of Authentication , Forskningsrapport 39, Digital Equipment Corp. Systems Research Center, feb. 1989
  • M. Burrows, M. Abadi, R. Needham A Logic of Authentication . ACM Transactions on Computer Systems, v. 8, n. 1, februari 1990, s. 18—36