Notação de protocolo de segurança

Em criptografia, a notação de protocolo de (engenharia de) segurança, também conhecido como protocolo de narrações[1] e notação de Alice e Bob, é uma maneira de expressar um protocolo de correspondência entre as entidades de um sistema dinâmico, tal como uma rede de computadores. No contexto de um modelo formal, ela permite o raciocínio sobre as propriedades de tal sistema.

A notação padrão consiste de uma série de entidades (tradicionalmente denominadas Alice, Bob, Charlie, e assim por diante) que desejam se comunicar. Eles podem ter acesso a um servidor S, chaves compartilhadas K, carimbos de data / hora T, e podem gerar nonces N para fins de autenticação.

Um exemplo simples poderia ser o seguinte:

Isto diz que que Alice pretende enviar uma mensagem para Bob consistindo de um texto simples X criptografado com a chave compartilhada KA,B.

Outro exemplo poderia ser o seguinte:

Isso indica que Bob pretende enviar uma mensagem para Alice, consistindo de um nonce NB criptografado usando a chave pública de Alice.

Uma chave com dois índices, KA,B, é uma chave simétrica compartilhada pelos dois indivíduos correspondente. Uma chave com um nico subscrito, KA, é a chave pública do individuo correspondente. Uma chave privada é representada como o inverso da chave pública.

A notação só especifica a operação, e não a sua semântica — por exemplo, a criptografia de chave privada e assinatura são representados de maneira idêntica.

É possível expressar protocolos mais complicados com essa notação. Vide Kerberos como um exemplo. Algumas fontes referem-se a esta notação, como a Notação Kerberos.[2] Alguns autores consideram a notação utilizada por Steiner, Neuman, & Schiller[3] como uma referência notável.[4]

Existem vários modelos para raciocinar sobre protocolos de segurança desta forma, um dos quais é a lógica BAN.

Referências editar

  1. «A formal semantics for protocol narrations» (PDF) 
  2. «Exploring Kerberos, the Protocol for Distributed Security in Windows 2000». Microsoft Systems Journal 
  3. Steiner, J. G.; Neuman, B. C.; Schiller, J. I. (fevereiro 1988). «Kerberos: An Authentication Service for Open Network Systems» (PDF). Proceedings of the Winter 1988 Usenix Conference. Usenix. Berkeley, CA: USENIX Association. pp. 191–201. Consultado em 10 de junho de 2009 
  4. Davis, Don; Swick, Ralph (17 de março de 1989). Workstation Services and Kerberos Authentication at Project Athena. [S.l.: s.n.]