stringtranslate.com

Notación del protocolo de seguridad

En criptografía , la notación de protocolo de seguridad (ingeniería) , también conocida como narraciones de protocolo [1] y notación Alice & Bob , es una forma de expresar un protocolo de correspondencia entre entidades de un sistema dinámico, como una red de computadoras . En el contexto de un modelo formal , permite razonar sobre las propiedades de dicho sistema.

La notación estándar consiste en un conjunto de principales (tradicionalmente llamados Alice, Bob , Charlie, etc.) que desean comunicarse. Pueden tener acceso a un servidor S, claves compartidas K, marcas de tiempo T y pueden generar nonces N para fines de autenticación.

Un ejemplo sencillo podría ser el siguiente:

Esto indica que A lice envía un mensaje a B ob que consiste en un texto simple X cifrado bajo la clave compartida K A,B .

Otro ejemplo podría ser el siguiente:

Esto indica que Bob envía un mensaje a Alice que consiste en un N B cifrado usando la clave pública de Alice.

Una clave con dos subíndices, K A,B , es una clave simétrica compartida por los dos individuos correspondientes. Una clave con un subíndice, K A , es la clave pública del individuo correspondiente. Una clave privada se representa como la inversa de la clave pública.

La notación especifica sólo la operación y no su semántica; por ejemplo, el cifrado de clave privada y la firma se representan de forma idéntica.

Podemos expresar protocolos más complejos de esta manera. Véase Kerberos como ejemplo. Algunas fuentes hacen referencia a esta notación como Notación Kerberos . [2] Algunos autores consideran la notación utilizada por Steiner, Neuman y Schiller [3] como una referencia notable. [4]

Existen varios modelos para razonar sobre los protocolos de seguridad de esta manera, uno de los cuales es la lógica BAN .

La notación del protocolo de seguridad inspiró muchos de los lenguajes de programación utilizados en la programación coreográfica .

Referencias

  1. ^ Briais, Sébastien; Nestmann, Uwe (2005). "Una semántica formal para narraciones de protocolos" (PDF) . Computación global confiable . Apuntes de clase en informática. Vol. 3705. págs. 163–181. Código Bibliográfico :2005LNCS.3705..163B. doi :10.1007/11580850_10. ISBN . 978-3-540-30007-6.
  2. ^ Chappell, David (1999). "Explorando Kerberos, el protocolo para la seguridad distribuida en Windows 2000". Microsoft Systems Journal . Archivado desde el original el 15 de agosto de 2017.
  3. ^ Steiner, JG; Neuman, BC; Schiller, JI (febrero de 1988). "Kerberos: un servicio de autenticación para sistemas de redes abiertas" (PDF) . Actas de la Conferencia de Usenix de invierno de 1988. Usenix. Berkeley, CA: Asociación USENIX. págs. 191–201 . Consultado el 10 de junio de 2009 .
  4. ^ Davis, Don; Swick, Ralph (17 de marzo de 1989). Servicios de estaciones de trabajo y autenticación Kerberos en el Proyecto Athena (PS) . pág. 1. Consultado el 10 de junio de 2009. …nuestra notación sigue a Steiner, Neuman y Schiller,…