Alice ( Alice ), a foglalkozás kezdeményezőjének azonosítói | |
Bob ( Bob ) azonosítója, amely oldalról a munkamenet létrejön | |
Trent ( Trent ), egy megbízható közvetítő fél azonosítója | |
Alice, Bob és Trent nyilvános kulcsai | |
Alice, Bob és Trent titkos kulcsai | |
Adatok titkosítása Alice kulcsával vagy Alice és Trent közös kulcsával | |
Adatok titkosítása Bob kulcsával vagy Bob és Trent közös kulcsával | |
Adattitkosítás Alice, Bob titkos kulcsaival (digitális aláírás) | |
Munkamenet sorszáma (az ismétléses támadások elkerülése érdekében) | |
Véletlenszerű munkamenetkulcs a szimmetrikus adattitkosításhoz | |
Adatok titkosítása ideiglenes munkamenet kulccsal | |
Alice és Bob időbélyegeket adott hozzá az üzenetekhez | |
Véletlen számok ( nonce ), amelyeket Alice és Bob választott ki |
A Newman-Stubblebine protokoll egy megbízható felet használó szimmetrikus hitelesítési és kulcscsere protokoll. Ez a Yahalom protokoll továbbfejlesztett változata . A protokoll jellemzője, hogy nincs szükség a felek óráinak szinkronizálására, valamint lehetőség van az újrahitelesítésre köztes fél használata nélkül.
A Newman-Stubblebine kriptográfiai protokoll az aláírás-hitelesítéshez és a kulcscseréhez először 1993-ban jelent meg. A protokoll a Yahalom protokoll módosítása, és a Massachusettsi Technológiai Intézetben (MIT) Clifford Newman és Stuart Stubbleban fejlesztette ki.
Alice és Bob biztonságosan szeretnének üzeneteket váltani a hálózat különböző végein. Feltételezzük, hogy a Trent minden felhasználóhoz külön titkos kulcsot oszt ki, és a protokoll elindulása előtt az összes kulcs már a felhasználókban van.
Alice üzenetet küld Bobnak, amely tartalmazza Alice azonosítóját és néhány véletlenszerű Alice számát:A protokoll képes újra hitelesíteni a feleket anélkül, hogy közbenső felet használna, hanem új véletlenszerű számokat használna:
Alice elküldi Bobnak a Trent által a 3. lépésben küldött üzenetet és egy új véletlen számot:
Bob elküldi Alice-nek az új véletlenszámát és Alice véletlenszámát, titkosítva őket a munkamenet kulccsal:
2. Alice elküldi Bobnak az új véletlenszámát a munkamenet kulccsal titkosítva: 3.Új véletlenszerű számok használata és véd a visszajátszási támadások ellen.
(az angol Intruder szóból) - támadó.
Ebben a támadásban a támadó annyi titkosítást szerezhet be, amennyi szükséges egy egyszerű szöveges támadás indításához.
Hitelesítési és kulcscsere protokollok | |
---|---|
Szimmetrikus algoritmusokkal | |
Szimmetrikus és aszimmetrikus algoritmusokkal | |
Az interneten használt protokollok és szolgáltatások |