Protocolo Newman-Stubblebine

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 10 de junio de 2018; las comprobaciones requieren 3 ediciones .

Protocolo Newman-Stubblebine

Notaciones criptográficas utilizadas en protocolos de autenticación e intercambio de claves
Identificadores de Alice ( Alice ), la iniciadora de la sesión
Identificador de Bob ( Bob ), el lado desde el que se establece la sesión
Identificador de Trent ( Trent ), una parte intermediaria de confianza
Las claves públicas de Alice, Bob y Trent
Claves secretas de Alice, Bob y Trent
Cifrado de datos con la clave de Alice o la clave conjunta de Alice y Trent
Cifrado de datos con la clave de Bob o la clave conjunta de Bob y Trent
Cifrado de datos con claves secretas de Alice, Bob (firma digital)
Número de secuencia de la sesión (para evitar ataques de reproducción)
Clave de sesión aleatoria que se utilizará para el cifrado de datos simétrico
Cifrado de datos con una clave de sesión temporal
Marcas de tiempo añadidas a los mensajes por Alice y Bob respectivamente
Números aleatorios ( nonce ) que fueron elegidos por Alice y Bob respectivamente

El protocolo Newman-Stubblebine  es un protocolo de intercambio de claves y autenticación simétrica que utiliza una parte de confianza. Es una versión mejorada del protocolo Yahalom . Una característica del protocolo es la ausencia de la necesidad de sincronizar los relojes de las partes, así como la posibilidad de reautenticación sin el uso de una parte intermedia.

Historia

El protocolo criptográfico Newman-Stubblebine para la autenticación de firmas y el intercambio de claves se publicó por primera vez en 1993. El protocolo es una modificación del protocolo Yahalom y fue desarrollado en el Instituto Tecnológico de Massachusetts (MIT) por Clifford Newman y Stuart Stubbleban.

Descripción del protocolo

Descripción

Alice y Bob quieren intercambiar mensajes de forma segura en diferentes extremos de la red. Se supone que Trent asigna una clave secreta separada a cada usuario y, antes de que comience el protocolo, todas las claves ya están en los usuarios.

Alice le envía a Bob un mensaje que contiene la identificación de Alice y un número aleatorio de Alice:
Bob combina la ID de Alice, su número aleatorio y una marca de tiempo, cifra el mensaje con la clave que comparte con Trent y se lo envía a Trent, agregando su ID y el número aleatorio de Bob: 2. Trent genera una clave de sesión y luego crea dos mensajes. El primero incluye la identificación de Bob, el número aleatorio de Alice, una clave de sesión aleatoria, una marca de tiempo y está encriptado con la clave compartida entre Trent y Alice. El segundo consiste en la ID de Alice, la clave de sesión, la marca de tiempo y está encriptado con la clave compartida entre Trent y Bob. Trent les agrega el número aleatorio de Bob y se lo envía a Alice: 3. Alice recupera y se asegura de que coincida con lo que se envió en el paso 1. Alice envía dos mensajes a Bob. El primero es el segundo mensaje de Trent, encriptado con la clave de Bob. El segundo es el número aleatorio de Bob encriptado con la clave de sesión. cuatro Bob descifra el mensaje con su clave y se asegura de que los valores de y no hayan cambiado. Si tanto los números aleatorios como la marca de tiempo coinciden, Alice y Bob verifican la identidad del otro y reciben una clave secreta. No es necesario sincronizar los relojes, ya que la marca de tiempo está determinada solo por el reloj de Bob y solo Bob verifica la marca de tiempo que creó.

Autenticación

El protocolo tiene la capacidad de volver a autenticar a las partes sin usar una parte intermedia, pero usando nuevos números aleatorios:

Alice le envía a Bob el mensaje enviado por Trent en el paso 3 y un nuevo número aleatorio:

Bob le envía a Alice su nuevo número aleatorio y el número aleatorio de Alice, encriptándolos con la clave de sesión:

2. Alice le envía a Bob su nuevo número aleatorio encriptado con la clave de sesión: 3.

El uso de nuevos números aleatorios y protege contra ataques de repetición.

Ataques de protocolo

Ataque de autenticación

(del inglés Intruder) - un atacante.

Ataque de texto sin formato

  1. etc.

En este ataque, el atacante puede obtener tantos cifrados como sea necesario para lanzar un ataque de texto sin formato.

Literatura