Постулаты BAN-логики

       

Предположения


Для анализа протокола следует сделать следующие предположения.

A

Предположения
Предположения
;               B
Предположения
Предположения
;

A

Предположения
Предположения
;               B
Предположения
Предположения
;

A

Предположения
Предположения
;               B
Предположения
Предположения
;

A

Предположения
B
Предположения
Nb;                 B
Предположения
A
Предположения
Na;

A

Предположения
#Na;                       B
Предположения
#Nb;

                                    B

Предположения
#Ta.

Первые два предположения говорят о том, что объекты A и B доверяют общему ключу аутентификации СКА. Два следующих предположения описывают, что объекты A и B доверяют своим цифровым идентификаторам DIa и DIb соответственно. Следующие два предположения показывают, что объекты A и B доверяют цифровым идентификаторам других абонентов. Седьмое и восьмое предположения показывают, что объекты A и B сами генерируют свои нонсы. Девятое и десятое предположения говорят о том, что объекты A и B верят в свежесть сгенерированных ими нонсов. Последнее предположение предполагает использование синхронизированных часов, так как каждый объект должен проверять свежесть меток времени, сгенерированных другим объектом.



Содержание раздела