Güvenlik protokolü gösterimi - Security protocol notation

İçinde kriptografi, güvenlik (mühendislik) protokol gösterimi, Ayrıca şöyle bilinir protokol anlatıları[1] ve Alice & Bob notasyonu, bir ifade etmenin bir yoludur protokol gibi dinamik bir sistemin varlıkları arasındaki yazışmaların bilgisayar ağı. Bir bağlamında resmi model böyle bir sistemin özellikleri hakkında akıl yürütmeye izin verir.

Standart gösterim, bir dizi ilkeden oluşur (geleneksel olarak adlandırılır Alice, Bob, Charlie, vb.) İletişim kurmak isteyenler. Bir sunucu S'ye, paylaşılan anahtarlara K, zaman damgalarına T erişebilirler ve nonces Kimlik doğrulama amacıyla N.

Basit bir örnek şu olabilir:

Bu şunu belirtir Birbitler için bir mesaj niyetinde Boluşan ob düz metin X paylaşılan anahtar altında şifrelenmiş KA, B.

Başka bir örnek de şu olabilir:

Bu şunu belirtir Bob için bir mesaj niyetinde Biroluşan bit nbir Zamanlar NB Alice'in genel anahtarı kullanılarak şifrelenir.

İki aboneli bir anahtar, KA, B, bir simetrik anahtar ilgili iki kişi tarafından paylaşılır. Tek alt simgeli bir anahtar, KBir, ilgili kişinin genel anahtarıdır. Özel anahtar, genel anahtarın tersi olarak temsil edilir.

Gösterim yalnızca işlemi belirtir, anlamını değil - örneğin, özel anahtar şifreleme ve imza aynı şekilde temsil edilir.

Daha karmaşık protokolleri böyle bir şekilde ifade edebiliriz. Görmek Kerberos Örnek olarak. Bazı kaynaklar bu gösterime şu şekilde atıfta bulunur: Kerberos Notasyonu.[2] Bazı yazarlar Steiner, Neuman ve Schiller tarafından kullanılan notasyonu dikkate almaktadır.[3] dikkate değer bir referans olarak.[4]

Bu şekilde güvenlik protokollerini düşünmek için birkaç model vardır ve bunlardan biri BAN mantığı.

Referanslar

  1. ^ Briais, Sébastien; Nestmann, Uwe (2005). "Protokol anlatımları için biçimsel bir anlambilim" (PDF). Bilgisayar Bilimlerinde Ders Notları. 3705: 163–181. Bibcode:2005LNCS.3705..163B. doi:10.1007/11580850_10. ISBN  978-3-540-30007-6.
  2. ^ Chappell, David (1999). "Windows 2000'de Dağıtılmış Güvenlik Protokolü olan Kerberos'u Keşfetme". Microsoft Systems Journal. Arşivlenen orijinal 2017-08-15 tarihinde.
  3. ^ Steiner, J. G .; Neuman, B. C .; Schiller, J. I. (Şubat 1988). "Kerberos: Açık Ağ Sistemleri İçin Bir Kimlik Doğrulama Hizmeti" (PDF). Kış 1988 Usenix Konferansı Bildirileri. Usenix. Berkeley, CA: USENIX Derneği. s. 191–201. Alındı 2009-06-10.
  4. ^ Davis, Don; Swick, Ralph (1989-03-17). Project Athena'da İş İstasyonu Hizmetleri ve Kerberos Kimlik Doğrulaması (PS). s. 1. Alındı 2009-06-10. ... gösterimimiz Steiner, Neuman ve Schiller'den sonra geliyor ...