Newman-Stubblebine-protokollet

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 10 juni 2018; kontroller kräver 3 redigeringar .

Newman-Stubblebine Protocol

Kryptografiska notationer som används i autentiserings- och nyckelutbytesprotokoll
Identifierare av Alice ( Alice ), initiativtagaren till sessionen
Identifierare för Bob ( Bob ), den sida från vilken sessionen etableras
Identifierare för Trent ( Trent ), en pålitlig mellanpart
Alice, Bob och Trents publika nycklar
Hemliga nycklar till Alice, Bob och Trent
Kryptering av data med Alices nyckel, eller Alice och Trents gemensamma nyckel
Kryptera data med Bobs nyckel eller Bob och Trents gemensamma nyckel
Datakryptering med hemliga nycklar från Alice, Bob (digital signatur)
Sessionssekvensnummer (för att förhindra reprisattacker)
Slumpmässig sessionsnyckel som ska användas för symmetrisk datakryptering
Krypterar data med en tillfällig sessionsnyckel
Tidsstämplar har lagts till i meddelanden av Alice respektive Bob
Slumptal ( nonce ) som valdes av Alice respektive Bob

Newman-Stubblebine-  protokollet är ett symmetriskt autentiserings- och nyckelutbytesprotokoll som använder en betrodd part. Det är en förbättrad version av Yahalom- protokollet . Ett särdrag i protokollet är frånvaron av behovet av att synkronisera parternas klockor, såväl som möjligheten till återautentisering utan användning av en mellanpart.

Historik

Newman-Stubblebine kryptografiska protokoll för signaturautentisering och nyckelutbyte publicerades först 1993. Protokollet är en modifiering av Yahalom-protokollet och utvecklades vid Massachusetts Institute of Technology (MIT) av Clifford Newman och Stuart Stubbleban.

Beskrivning av protokollet

Beskrivning

Alice och Bob vill utbyta meddelanden säkert i olika ändar av nätverket. Det antas att Trent allokerar en separat hemlig nyckel till varje användare, och innan protokollet startar finns alla nycklar redan i användarna.

Alice skickar ett meddelande till Bob som innehåller Alices ID och något slumpmässigt Alices nummer:
Bob kombinerar Alices ID, hennes slumpmässiga nummer och en tidsstämpel, krypterar meddelandet med nyckeln han delar med Trent och skickar det till Trent och lägger till hans ID och Bobs slumpnummer: 2. Trent genererar en sessionsnyckel och skapar sedan två meddelanden. Den första innehåller Bobs ID, Alices slumpmässiga nummer, en slumpmässig sessionsnyckel, en tidsstämpel och krypteras med nyckeln som delas mellan Trent och Alice. Den andra består av Alices ID, sessionsnyckel, tidsstämpel och är krypterad med nyckeln som delas mellan Trent och Bob. Trent lägger till Bobs slumpmässiga nummer till dem och skickar till Alice: 3. Alice hämtar och ser till att det matchar det som skickades i steg 1. Alice skickar två meddelanden till Bob. Det första är det andra meddelandet från Trent, krypterat med Bobs nyckel. Det andra är Bobs slumpmässiga nummer krypterat med sessionsnyckeln. fyra. Bob dekrypterar meddelandet med sin nyckel och ser till att värdena för och inte har ändrats. Om både slumpmässiga siffror och tidsstämpeln stämmer överens, verifierar Alice och Bob varandras identitet och får en hemlig nyckel. Det finns inget behov av att synkronisera klockorna, eftersom tidsstämpeln endast bestäms av Bobs klocka och endast Bob kontrollerar tidsstämpeln han skapade.

Autentisering

Protokollet har förmågan att autentisera parter på nytt utan att använda en mellanpart, men med nya slumptal:

Alice skickar Bob meddelandet som skickades av Trent i steg 3 och ett nytt slumpmässigt nummer:

Bob skickar Alice sitt nya slumpnummer och Alices slumpnummer och krypterar dem med sessionsnyckeln:

2. Alice skickar Bob sitt nya slumpnummer krypterat med sessionsnyckeln: 3.

Användningen av nya slumpmässiga nummer och skyddar mot reprisattacker.

Protokollattacker

Autentiseringsattack

(från engelska Intruder) - en angripare.

Plaintext attack

  1. etc.

I denna attack kan angriparen få så många chiffer som behövs för att starta en klartextattack.

Litteratur