Protocolul Newman-Stubblebine

Versiunea actuală a paginii nu a fost încă revizuită de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 10 iunie 2018; verificările necesită 3 modificări .

Protocolul Newman-Stubblebine

Notații criptografice utilizate în protocoalele de autentificare și schimb de chei
Identificatorii lui Alice ( Alice ), inițiatorul sesiunii
Identificatorul lui Bob ( Bob ), partea din care se stabilește sesiunea
Identificatorul Trent ( Trent ), o parte intermediară de încredere
Cheile publice ale lui Alice, Bob și Trent
Cheile secrete ale lui Alice, Bob și Trent
Criptarea datelor cu cheia lui Alice sau cheia comună a lui Alice și Trent
Criptarea datelor cu cheia lui Bob sau cheia comună a lui Bob și Trent
Criptarea datelor cu cheile secrete ale lui Alice, Bob (semnătură digitală)
Numărul secvenței sesiunii (pentru a preveni atacurile de reluare)
Cheie aleatorie de sesiune care trebuie utilizată pentru criptarea simetrică a datelor
Criptarea datelor cu o cheie de sesiune temporară
Marcaje temporale adăugate mesajelor de către Alice și, respectiv, Bob
Numere aleatoare ( nonce ) care au fost alese de Alice și, respectiv, de Bob

Protocolul Newman-Stubblebine  este un protocol simetric de autentificare și schimb de chei care utilizează o parte de încredere. Este o versiune îmbunătățită a protocolului Yahalom . O caracteristică a protocolului este absența necesității de sincronizare a ceasurilor părților, precum și posibilitatea de reautentificare fără utilizarea unei părți intermediare.

Istorie

Protocolul criptografic Newman-Stubblebine pentru autentificarea semnăturilor și schimbul de chei a fost publicat pentru prima dată în 1993. Protocolul este o modificare a protocolului Yahalom și a fost dezvoltat la Massachusetts Institute of Technology (MIT) de Clifford Newman și Stuart Stubbleban.

Descrierea protocolului

Descriere

Alice și Bob vor să facă schimb de mesaje în siguranță la diferite capete ale rețelei. Se presupune că Trent alocă o cheie secretă separată fiecărui utilizator și, înainte de a începe protocolul, toate cheile sunt deja în utilizatori.

Alice îi trimite lui Bob un mesaj care conține ID-ul lui Alice și un număr aleatoriu al lui Alice:
Bob combină ID-ul lui Alice, numărul ei aleatoriu și o marca temporală, criptează mesajul cu cheia pe care o împărtășește cu Trent și îl trimite lui Trent, adăugând ID-ul său și numărul aleatoriu al lui Bob: 2. Trent generează o cheie de sesiune și apoi creează două mesaje. Primul include ID-ul lui Bob, numărul aleatoriu al lui Alice, o cheie aleatoare de sesiune, un marcaj de timp și este criptat cu cheia partajată între Trent și Alice. Al doilea constă din ID-ul lui Alice, cheia de sesiune, marca temporală și este criptat cu cheia partajată între Trent și Bob. Trent le adaugă numărul aleatoriu al lui Bob și îi trimite lui Alice: 3. Alice preia și se asigură că se potrivește cu ceea ce a fost trimis la pasul 1. Alice îi trimite două mesaje lui Bob. Primul este al doilea mesaj de la Trent, criptat cu cheia lui Bob. Al doilea este numărul aleatoriu al lui Bob criptat cu cheia de sesiune. patru. Bob decriptează mesajul cu cheia sa și se asigură că valorile și nu s-au schimbat. Dacă ambele numere aleatoare și marca temporală se potrivesc, atunci Alice și Bob își verifică reciproc identitatea și primesc o cheie secretă. Nu este nevoie să sincronizați ceasurile, deoarece marcajul de timp este determinat doar de ceasul lui Bob și numai Bob verifică marcajul de timp pe care l-a creat.

Autentificare

Protocolul are capacitatea de a re-autentifica părțile fără a utiliza o parte intermediară, dar folosind noi numere aleatorii:

Alice îi trimite lui Bob mesajul trimis de Trent la pasul 3 și un nou număr aleatoriu:

Bob îi trimite lui Alice noul său număr aleator și numărul aleator al lui Alice, criptându-le cu cheia de sesiune:

2. Alice îi trimite lui Bob noul său număr aleator criptat cu cheia de sesiune: 3.

Utilizarea de noi numere aleatoare și protejează împotriva atacurilor de reluare.

Atacuri de protocol

Atacul de autentificare

(din engleză Intruder) - un atacator.

Atacul în text simplu

  1. etc.

În acest atac, atacatorul poate obține atâtea cifruri cât este necesar pentru a lansa un atac cu text simplu.

Literatură