Sicherheitsprotokoll-Notation

In der Geheimschrift Sicherheit (Technik) ist Protokoll-Notation eine Weise, ein Protokoll der Ähnlichkeit zwischen Entitäten eines dynamischen Systems wie ein Computernetz auszudrücken. Im Zusammenhang eines formellen Modells erlaubt es, über die Eigenschaften solch eines Systems vernünftig zu urteilen.

Die Standardnotation besteht aus einer Reihe von Personen (traditionell hat Alice, Bob, Charlie, und so weiter genannt), die kommunizieren möchten. Sie können Zugang zu einem Server S, geteilte Schlüssel K, Zeitstempel T haben, und können nonces N zu Beglaubigungszwecken erzeugen.

Ein einfaches Beispiel könnte der folgende sein:

:

Das stellt fest, dass Alice eine Nachricht für Bob beabsichtigt, der aus einem plaintext encrypted unter dem geteilten Schlüssel K besteht.

Ein anderes Beispiel könnte der folgende sein:

:

Das stellt fest, dass Bob eine Nachricht für Alice beabsichtigt, die aus einem nonce encrypted das Verwenden öffentlichen Schlüssels von Alice besteht.

Ein Schlüssel mit zwei Subschriften ist ein symmetrischer von den zwei entsprechenden Personen geteilter Schlüssel. Ein Schlüssel mit einer Subschrift ist der öffentliche Schlüssel der entsprechenden Person. Ein privater Schlüssel wird als das Gegenteil des öffentlichen Schlüssels vertreten.

Die Notation gibt an, dass nur die Operation und nicht seine Semantik - zum Beispiel, private Schlüsselverschlüsselung und Unterschrift identisch vertreten wird.

Wir können mehr komplizierte Protokolle auf solch eine Mode ausdrücken. Sieh Kerberos als ein Beispiel. Einige Quellen beziehen sich auf diese Notation als Kerberos Notation. Einige Autoren betrachten die Notation als verwendet von Steiner, Neuman, & Schiller als eine bemerkenswerte Verweisung.

Mehrere Modelle bestehen, um über Sicherheitsprotokolle auf diese Weise vernünftig zu urteilen, von denen eines VERBOT-Logik ist.


Gerhart Hauptmann / John Shaw (Marine)
Impressum & Datenschutz