Newman-Stubblebine protokoll

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2018. június 10-én felülvizsgált verziótól ; az ellenőrzések 3 szerkesztést igényelnek .

Newman-Stubblebine protokoll

A hitelesítésben és a kulcscsere protokollokban használt kriptográfiai jelölések
Alice ( Alice ), a foglalkozás kezdeményezőjének azonosítói
Bob ( Bob ) azonosítója, amely oldalról a munkamenet létrejön
Trent ( Trent ), egy megbízható közvetítő fél azonosítója
Alice, Bob és Trent nyilvános kulcsai
Alice, Bob és Trent titkos kulcsai
Adatok titkosítása Alice kulcsával vagy Alice és Trent közös kulcsával
Adatok titkosítása Bob kulcsával vagy Bob és Trent közös kulcsával
Adattitkosítás Alice, Bob titkos kulcsaival (digitális aláírás)
Munkamenet sorszáma (az ismétléses támadások elkerülése érdekében)
Véletlenszerű munkamenetkulcs a szimmetrikus adattitkosításhoz
Adatok titkosítása ideiglenes munkamenet kulccsal
Alice és Bob időbélyegeket adott hozzá az üzenetekhez
Véletlen számok ( nonce ), amelyeket Alice és Bob választott ki

A Newman-Stubblebine  protokoll egy megbízható felet használó szimmetrikus hitelesítési és kulcscsere protokoll. Ez a Yahalom protokoll továbbfejlesztett változata . A protokoll jellemzője, hogy nincs szükség a felek óráinak szinkronizálására, valamint lehetőség van az újrahitelesítésre köztes fél használata nélkül.

Történelem

A Newman-Stubblebine kriptográfiai protokoll az aláírás-hitelesítéshez és a kulcscseréhez először 1993-ban jelent meg. A protokoll a Yahalom protokoll módosítása, és a Massachusettsi Technológiai Intézetben (MIT) Clifford Newman és Stuart Stubbleban fejlesztette ki.

A protokoll leírása

Leírás

Alice és Bob biztonságosan szeretnének üzeneteket váltani a hálózat különböző végein. Feltételezzük, hogy a Trent minden felhasználóhoz külön titkos kulcsot oszt ki, és a protokoll elindulása előtt az összes kulcs már a felhasználókban van.

Alice üzenetet küld Bobnak, amely tartalmazza Alice azonosítóját és néhány véletlenszerű Alice számát:
Bob egyesíti Alice azonosítóját, véletlenszámát és egy időbélyeget, titkosítja az üzenetet a Trenttel megosztott kulccsal, és elküldi Trentnek, hozzáadva az azonosítóját és Bob véletlenszámát: 2. Trent létrehoz egy munkamenet kulcsot , majd létrehoz két üzenetet. Az első tartalmazza Bob azonosítóját, Alice véletlenszámát, véletlenszerű munkamenet-kulcsot, időbélyeget, és a Trent és Alice között megosztott kulccsal titkosítva van. A második Alice azonosítójából, munkamenetkulcsából, időbélyegzőjéből áll, és a Trent és Bob között megosztott kulccsal titkosítva van. Trent hozzáadja Bob véletlenszerű számát, és elküldi Alice-nek: 3. Alice lekéri és megbizonyosodik arról, hogy az egyezik az 1. lépésben elküldöttekkel. Alice két üzenetet küld Bobnak. Az első Trent második üzenete, Bob kulcsával titkosítva. A második Bob véletlenszáma a munkamenet kulccsal titkosítva. négy. Bob a kulcsával visszafejti az üzenetet, és megbizonyosodik arról, hogy a és értéke nem változott. Ha a véletlen számok és az időbélyeg egyezik, akkor Alice és Bob ellenőrzik egymás személyazonosságát, és titkos kulcsot kapnak. Nincs szükség az órák szinkronizálására, mivel az időbélyeget csak Bob órája határozza meg, és csak Bob ellenőrzi az általa létrehozott időbélyeget.

Hitelesítés

A protokoll képes újra hitelesíteni a feleket anélkül, hogy közbenső felet használna, hanem új véletlenszerű számokat használna:

Alice elküldi Bobnak a Trent által a 3. lépésben küldött üzenetet és egy új véletlen számot:

Bob elküldi Alice-nek az új véletlenszámát és Alice véletlenszámát, titkosítva őket a munkamenet kulccsal:

2. Alice elküldi Bobnak az új véletlenszámát a munkamenet kulccsal titkosítva: 3.

Új véletlenszerű számok használata és véd a visszajátszási támadások ellen.

Protokoll támadások

Hitelesítési támadás

(az angol Intruder szóból) - támadó.

Egyszerű szöveges támadás

  1. stb.

Ebben a támadásban a támadó annyi titkosítást szerezhet be, amennyi szükséges egy egyszerű szöveges támadás indításához.

Irodalom