Notation de protocole de sécurité
En cryptographie, la notation de protocole de sécurité (ingénierie), également connue sous le nom de narrations de protocole[1] et notation Alice & Bob, est une manière d'exprimer un protocole de correspondance entre les entités d'un système dynamique, tel qu'un réseau informatique . Dans le cadre d'un modèle formel, elle permet de raisonner sur les propriétés d'un tel système.
La notation standard consiste en un ensemble de mandants (traditionnellement nommés Alice, Bob, Charlie, etc.) qui souhaitent communiquer. Ils peuvent avoir accès à un serveur S, des clés partagées K, des horodatages T, et peuvent générer des nonces N à des fins d'authentification.
Un exemple simple pourrait être le suivant :
Celui-ci indique que Alice destine un message à Bob composé d'un texte en clair X chiffré sous la clé partagée KA,B .
Un autre exemple pourrait être le suivant :
Ceci indique que Bob destine un message pour Alice composé d'un nonce NB chiffré à l'aide de la clé publique d'Alice.
Une clé à deux indices, KA,B, est une clé symétrique partagée par les deux individus correspondants. Une clé avec un indice, KA, est la clé publique de l'individu correspondant. Une clé privée est représentée[Comment ?] comme l'inverse de la clé publique.
La notation spécifie uniquement l'opération et non sa sémantique — par exemple, le cryptage par clé privée et la signature sont représentés de manière identique.
Nous pouvons exprimer des protocoles plus compliqués de cette manière. Voir Kerberos comme exemple. Certaines sources font référence à cette notation sous le nom de notation Kerberos[2]. Certains auteurs considèrent la notation utilisée par Steiner, Neuman, & Schiller [3] comme une référence notable[4].
Plusieurs modèles existent pour raisonner sur les protocoles de sécurité de cette manière, dont l'un est la logique BAN .
La notation des protocoles de sécurité a inspiré de nombreux langages de programmation utilisés dans la programmation chorégraphique.
Références
- Briais et Nestmann, « A formal semantics for protocol narrations », Lecture Notes in Computer Science, vol. 3705, , p. 163–181 (ISBN 978-3-540-30007-6, DOI 10.1007/11580850_10, Bibcode 2005LNCS.3705..163B, lire en ligne)
- Chappell, « Exploring Kerberos, the Protocol for Distributed Security in Windows 2000 », Microsoft Systems Journal, (lire en ligne [archive du ])
- J. G. Steiner, B. C. Neuman et J. I. Schiller (February 1988). « Kerberos: An Authentication Service for Open Network Systems » dans Usenix Proceedings of the Winter 1988 Usenix Conference: 191–201 p., Berkeley, CA: USENIX Association. Consulté le 2009-06-10.
-
Davis, Don et Swick, Ralph, Workstation Services and Kerberos Authentication at Project Athena, , PS (lire en ligne), p. 1 :
« …our notation follows Steiner, Neuman, & Schiller,… »
- Portail de la cryptologie