About: Security protocol notation     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:Rule106652242, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FSecurity_protocol_notation

In cryptography, security (engineering) protocol notation, also known as protocol narrations and Alice & Bob notation, is a way of expressing a protocol of correspondence between entities of a dynamic system, such as a computer network. In the context of a formal model, it allows reasoning about the properties of such a system. The standard notation consists of a set of principals (traditionally named Alice, Bob, Charlie, and so on) who wish to communicate. They may have access to a server S, shared keys K, timestamps T, and can generate nonces N for authentication purposes.

AttributesValues
rdf:type
rdfs:label
  • Notation de protocole de sécurité (fr)
  • Security protocol notation (en)
  • Notação de protocolo de segurança (pt)
rdfs:comment
  • In cryptography, security (engineering) protocol notation, also known as protocol narrations and Alice & Bob notation, is a way of expressing a protocol of correspondence between entities of a dynamic system, such as a computer network. In the context of a formal model, it allows reasoning about the properties of such a system. The standard notation consists of a set of principals (traditionally named Alice, Bob, Charlie, and so on) who wish to communicate. They may have access to a server S, shared keys K, timestamps T, and can generate nonces N for authentication purposes. (en)
  • En cryptographie, la notation de protocole de sécurité (ingénierie), également connue sous le nom de narrations de protocole et notation Alice & Bob, est une manière d'exprimer un protocole de correspondance entre les entités d'un système dynamique, tel qu'un réseau informatique . Dans le cadre d'un modèle formel, elle permet de raisonner sur les propriétés d'un tel système. Un exemple simple pourrait être le suivant : Celui-ci indique que Alice destine un message à Bob composé d'un texte en clair X chiffré sous la clé partagée KA,B . Un autre exemple pourrait être le suivant : (fr)
  • Em criptografia, a notação de protocolo de (engenharia de) segurança, também conhecido como protocolo de narrações e notação de Alice e Bob, é uma maneira de expressar um protocolo de correspondência entre as entidades de um sistema dinâmico, tal como uma rede de computadores. No contexto de um modelo formal, ela permite o raciocínio sobre as propriedades de tal sistema. Um exemplo simples poderia ser o seguinte: Isto diz que que Alice pretende enviar uma mensagem para Bob consistindo de um texto simples X criptografado com a chave compartilhada KA,B. Outro exemplo poderia ser o seguinte: (pt)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • In cryptography, security (engineering) protocol notation, also known as protocol narrations and Alice & Bob notation, is a way of expressing a protocol of correspondence between entities of a dynamic system, such as a computer network. In the context of a formal model, it allows reasoning about the properties of such a system. The standard notation consists of a set of principals (traditionally named Alice, Bob, Charlie, and so on) who wish to communicate. They may have access to a server S, shared keys K, timestamps T, and can generate nonces N for authentication purposes. A simple example might be the following: This states that Alice intends a message for Bob consisting of a plaintext X encrypted under shared key KA,B. Another example might be the following: This states that Bob intends a message for Alice consisting of a nonce NB encrypted using public key of Alice. A key with two subscripts, KA,B, is a symmetric key shared by the two corresponding individuals. A key with one subscript, KA, is the public key of the corresponding individual. A private key is represented as the inverse of the public key. The notation specifies only the operation and not its semantics — for instance, private key encryption and signature are represented identically. We can express more complicated protocols in such a fashion. See Kerberos as an example. Some sources refer to this notation as Kerberos Notation. Some authors consider the notation used by Steiner, Neuman, & Schiller as a notable reference. Several models exist to reason about security protocols in this way, one of which is BAN logic. Security protocol notation inspired many of the programming languages used in choreographic programming. (en)
  • En cryptographie, la notation de protocole de sécurité (ingénierie), également connue sous le nom de narrations de protocole et notation Alice & Bob, est une manière d'exprimer un protocole de correspondance entre les entités d'un système dynamique, tel qu'un réseau informatique . Dans le cadre d'un modèle formel, elle permet de raisonner sur les propriétés d'un tel système. La notation standard consiste en un ensemble de mandants (traditionnellement nommés Alice, Bob, Charlie, etc.) qui souhaitent communiquer. Ils peuvent avoir accès à un serveur S, des clés partagées K, des horodatages T, et peuvent générer des nonces N à des fins d'authentification. Un exemple simple pourrait être le suivant : Celui-ci indique que Alice destine un message à Bob composé d'un texte en clair X chiffré sous la clé partagée KA,B . Un autre exemple pourrait être le suivant : Ceci indique que Bob destine un message pour Alice composé d'un nonce NB chiffré à l'aide de la clé publique d'Alice. Une clé à deux indices, KA,B, est une clé symétrique partagée par les deux individus correspondants. Une clé avec un indice, KA, est la clé publique de l'individu correspondant. Une clé privée est représentée[Comment ?] comme l'inverse de la clé publique. La notation spécifie uniquement l'opération et non sa sémantique — par exemple, le cryptage par clé privée et la signature sont représentés de manière identique. Nous pouvons exprimer des protocoles plus compliqués de cette manière. Voir Kerberos comme exemple. Certaines sources font référence à cette notation sous le nom de notation Kerberos. Certains auteurs considèrent la notation utilisée par Steiner, Neuman, & Schiller comme une référence notable. Plusieurs modèles existent pour raisonner sur les protocoles de sécurité de cette manière, dont l'un est . La notation des protocoles de sécurité a inspiré de nombreux langages de programmation utilisés dans . (fr)
  • Em criptografia, a notação de protocolo de (engenharia de) segurança, também conhecido como protocolo de narrações e notação de Alice e Bob, é uma maneira de expressar um protocolo de correspondência entre as entidades de um sistema dinâmico, tal como uma rede de computadores. No contexto de um modelo formal, ela permite o raciocínio sobre as propriedades de tal sistema. A notação padrão consiste de uma série de entidades (tradicionalmente denominadas Alice, Bob, Charlie, e assim por diante) que desejam se comunicar. Eles podem ter acesso a um servidor S, chaves compartilhadas K, carimbos de data / hora T, e podem gerar nonces N para fins de autenticação. Um exemplo simples poderia ser o seguinte: Isto diz que que Alice pretende enviar uma mensagem para Bob consistindo de um texto simples X criptografado com a chave compartilhada KA,B. Outro exemplo poderia ser o seguinte: Isso indica que Bob pretende enviar uma mensagem para Alice, consistindo de um nonce NB criptografado usando a chave pública de Alice. Uma chave com dois índices, KA,B, é uma chave simétrica compartilhada pelos dois indivíduos correspondente. Uma chave com um nico subscrito, KA, é a chave pública do individuo correspondente. Uma chave privada é representada como o inverso da chave pública. A notação só especifica a operação, e não a sua semântica — por exemplo, a criptografia de chave privada e assinatura são representados de maneira idêntica. É possível expressar protocolos mais complicados com essa notação. Vide Kerberos como um exemplo. Algumas fontes referem-se a esta notação, como a Notação Kerberos. Alguns autores consideram a notação utilizada por Steiner, Neuman, & Schiller como uma referência notável. Existem vários modelos para raciocinar sobre protocolos de segurança desta forma, um dos quais é a lógica BAN. (pt)
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (62 GB total memory, 54 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software