Protokol Newman-Stubblebine

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 10. června 2018; kontroly vyžadují 3 úpravy .

Newman-Stubblebine Protocol

Kryptografické zápisy používané v protokolech autentizace a výměny klíčů
Identifikátory Alice ( Alice ), iniciátorky sezení
Identifikátor Boba ( Bob ), strany, ze které je relace navázána
Identifikátor společnosti Trent ( Trent ), důvěryhodné zprostředkující strany
Veřejné klíče Alice, Boba a Trenta
Tajné klíče Alice, Boba a Trenta
Šifrování dat pomocí klíče Alice nebo společného klíče Alice a Trenta
Šifrování dat pomocí Bobova klíče nebo Bobova a Trentova společného klíče
Šifrování dat pomocí tajných klíčů Alice, Bob (digitální podpis)
Pořadové číslo relace (aby se zabránilo útokům z opakovaného přehrávání)
Náhodný klíč relace, který se má použít pro symetrické šifrování dat
Šifrování dat pomocí dočasného klíče relace
Časová razítka přidaná do zpráv od Alice a Boba
Náhodná čísla ( nonce ), která vybrala Alice a Bob

Protokol Newman-Stubblebine  je symetrický protokol pro ověřování a výměnu klíčů využívající důvěryhodnou stranu. Jedná se o vylepšenou verzi protokolu Yahalom . Charakteristickým rysem protokolu je absence nutnosti synchronizace hodin stran a také možnost opětovné autentizace bez použití zprostředkující strany.

Historie

Šifrovací protokol Newman-Stubblebine pro ověřování podpisů a výměnu klíčů byl poprvé publikován v roce 1993. Protokol je modifikací protokolu Yahalom a byl vyvinut na Massachusetts Institute of Technology (MIT) Cliffordem Newmanem a Stuartem Stubblebanem.

Popis protokolu

Popis

Alice a Bob si chtějí bezpečně vyměňovat zprávy na různých koncích sítě. Předpokládá se, že Trent přiděluje každému uživateli samostatný tajný klíč a před spuštěním protokolu jsou všechny klíče již v uživatelích.

Alice pošle Bobovi zprávu obsahující Alicino ID a nějaké náhodné Alicino číslo:
Bob zkombinuje Alicino ID, její náhodné číslo a časové razítko, zašifruje zprávu klíčem, který sdílí s Trentem, a pošle ji Trentovi, přidá své ID a Bobovo náhodné číslo: 2. Trent vygeneruje klíč relace a poté vytvoří dvě zprávy. První obsahuje Bobovo ID, Alicino náhodné číslo, náhodný klíč relace, časové razítko a je zašifrováno klíčem sdíleným mezi Trentem a Alicí. Druhý se skládá z Alicina ID, klíče relace, časového razítka a je zašifrován klíčem sdíleným mezi Trentem a Bobem. Trent k nim přidá Bobovo náhodné číslo a pošle Alici: 3. Alice vyhledá a ujistí se, že odpovídá tomu, co bylo odesláno v kroku 1. Alice pošle dvě zprávy Bobovi. První je druhá zpráva od Trenta, zašifrovaná Bobovým klíčem. Druhým je Bobovo náhodné číslo zašifrované klíčem relace. čtyři. Bob dešifruje zprávu pomocí svého klíče a ujistí se, že hodnoty a se nezměnily. Pokud se náhodná čísla i časové razítko shodují, Alice a Bob si navzájem ověří identitu a obdrží tajný klíč. Není třeba synchronizovat hodiny, protože časové razítko je určeno pouze Bobovými hodinami a pouze Bob kontroluje časové razítko, které vytvořil.

Autentizace

Protokol má schopnost znovu autentizovat strany bez použití zprostředkující strany, ale pomocí nových náhodných čísel:

Alice pošle Bobovi zprávu, kterou poslal Trent v kroku 3, a nové náhodné číslo:

Bob pošle Alici své nové náhodné číslo a Alicino náhodné číslo a zašifruje je klíčem relace:

2. Alice pošle Bobovi jeho nové náhodné číslo zašifrované klíčem relace: 3.

Použití nových náhodných čísel a ochrana před útoky opakovaného přehrávání.

Protokolové útoky

Autentizační útok

(z anglického Intruder) – útočník.

Útok prostým textem

  1. atd.

V tomto útoku může útočník získat tolik šifer , kolik je potřeba k zahájení útoku v otevřeném textu.

Literatura