Identificadores de Alice ( Alice ), la iniciadora de la sesión | |
Identificador de Bob ( Bob ), el lado desde el que se establece la sesión | |
Identificador de Trent ( Trent ), una parte intermediaria de confianza | |
Las claves públicas de Alice, Bob y Trent | |
Claves secretas de Alice, Bob y Trent | |
Cifrado de datos con la clave de Alice o la clave conjunta de Alice y Trent | |
Cifrado de datos con la clave de Bob o la clave conjunta de Bob y Trent | |
Cifrado de datos con claves secretas de Alice, Bob (firma digital) | |
Número de secuencia de la sesión (para evitar ataques de reproducción) | |
Clave de sesión aleatoria que se utilizará para el cifrado de datos simétrico | |
Cifrado de datos con una clave de sesión temporal | |
Marcas de tiempo añadidas a los mensajes por Alice y Bob respectivamente | |
Números aleatorios ( nonce ) que fueron elegidos por Alice y Bob respectivamente |
El protocolo Newman-Stubblebine es un protocolo de intercambio de claves y autenticación simétrica que utiliza una parte de confianza. Es una versión mejorada del protocolo Yahalom . Una característica del protocolo es la ausencia de la necesidad de sincronizar los relojes de las partes, así como la posibilidad de reautenticación sin el uso de una parte intermedia.
El protocolo criptográfico Newman-Stubblebine para la autenticación de firmas y el intercambio de claves se publicó por primera vez en 1993. El protocolo es una modificación del protocolo Yahalom y fue desarrollado en el Instituto Tecnológico de Massachusetts (MIT) por Clifford Newman y Stuart Stubbleban.
Alice y Bob quieren intercambiar mensajes de forma segura en diferentes extremos de la red. Se supone que Trent asigna una clave secreta separada a cada usuario y, antes de que comience el protocolo, todas las claves ya están en los usuarios.
Alice le envía a Bob un mensaje que contiene la identificación de Alice y un número aleatorio de Alice:El protocolo tiene la capacidad de volver a autenticar a las partes sin usar una parte intermedia, pero usando nuevos números aleatorios:
Alice le envía a Bob el mensaje enviado por Trent en el paso 3 y un nuevo número aleatorio:
Bob le envía a Alice su nuevo número aleatorio y el número aleatorio de Alice, encriptándolos con la clave de sesión:
2. Alice le envía a Bob su nuevo número aleatorio encriptado con la clave de sesión: 3.El uso de nuevos números aleatorios y protege contra ataques de repetición.
(del inglés Intruder) - un atacante.
En este ataque, el atacante puede obtener tantos cifrados como sea necesario para lanzar un ataque de texto sin formato.
Protocolos de autenticación e intercambio de claves | |
---|---|
Con algoritmos simétricos | |
Con algoritmos simétricos y asimétricos | |
Protocolos y servicios utilizados en Internet |