En criptografía , la notación de protocolo de seguridad (ingeniería) , también conocida como narraciones de protocolo [1] y notación Alice & Bob , es una forma de expresar un protocolo de correspondencia entre entidades de un sistema dinámico, como una red de computadoras . En el contexto de un modelo formal , permite razonar sobre las propiedades de dicho sistema.
La notación estándar consiste en un conjunto de principales (tradicionalmente llamados Alice, Bob , Charlie, etc.) que desean comunicarse. Pueden tener acceso a un servidor S, claves compartidas K, marcas de tiempo T y pueden generar nonces N para fines de autenticación.
Un ejemplo sencillo podría ser el siguiente:
Esto indica que A lice envía un mensaje a B ob que consiste en un texto simple X cifrado bajo la clave compartida K A,B .
Otro ejemplo podría ser el siguiente:
Esto indica que Bob envía un mensaje a Alice que consiste en un N B cifrado usando la clave pública de Alice.
Una clave con dos subíndices, K A,B , es una clave simétrica compartida por los dos individuos correspondientes. Una clave con un subíndice, K A , es la clave pública del individuo correspondiente. Una clave privada se representa como la inversa de la clave pública.
La notación especifica sólo la operación y no su semántica; por ejemplo, el cifrado de clave privada y la firma se representan de forma idéntica.
Podemos expresar protocolos más complejos de esta manera. Véase Kerberos como ejemplo. Algunas fuentes hacen referencia a esta notación como Notación Kerberos . [2] Algunos autores consideran la notación utilizada por Steiner, Neuman y Schiller [3] como una referencia notable. [4]
Existen varios modelos para razonar sobre los protocolos de seguridad de esta manera, uno de los cuales es la lógica BAN .
La notación del protocolo de seguridad inspiró muchos de los lenguajes de programación utilizados en la programación coreográfica .
…nuestra notación sigue a Steiner, Neuman y Schiller,…