Security protocol notation
http://dbpedia.org/resource/Security_protocol_notation an entity of type: WikicatCryptographicProtocols
In cryptography, security (engineering) protocol notation, also known as protocol narrations and Alice & Bob notation, is a way of expressing a protocol of correspondence between entities of a dynamic system, such as a computer network. In the context of a formal model, it allows reasoning about the properties of such a system. The standard notation consists of a set of principals (traditionally named Alice, Bob, Charlie, and so on) who wish to communicate. They may have access to a server S, shared keys K, timestamps T, and can generate nonces N for authentication purposes.
rdf:langString
En cryptographie, la notation de protocole de sécurité (ingénierie), également connue sous le nom de narrations de protocole et notation Alice & Bob, est une manière d'exprimer un protocole de correspondance entre les entités d'un système dynamique, tel qu'un réseau informatique . Dans le cadre d'un modèle formel, elle permet de raisonner sur les propriétés d'un tel système. Un exemple simple pourrait être le suivant : Celui-ci indique que Alice destine un message à Bob composé d'un texte en clair X chiffré sous la clé partagée KA,B . Un autre exemple pourrait être le suivant :
rdf:langString
Em criptografia, a notação de protocolo de (engenharia de) segurança, também conhecido como protocolo de narrações e notação de Alice e Bob, é uma maneira de expressar um protocolo de correspondência entre as entidades de um sistema dinâmico, tal como uma rede de computadores. No contexto de um modelo formal, ela permite o raciocínio sobre as propriedades de tal sistema. Um exemplo simples poderia ser o seguinte: Isto diz que que Alice pretende enviar uma mensagem para Bob consistindo de um texto simples X criptografado com a chave compartilhada KA,B. Outro exemplo poderia ser o seguinte:
rdf:langString
rdf:langString
Notation de protocole de sécurité
rdf:langString
Security protocol notation
rdf:langString
Notação de protocolo de segurança
xsd:integer
230777
xsd:integer
1108144728
rdf:langString
In cryptography, security (engineering) protocol notation, also known as protocol narrations and Alice & Bob notation, is a way of expressing a protocol of correspondence between entities of a dynamic system, such as a computer network. In the context of a formal model, it allows reasoning about the properties of such a system. The standard notation consists of a set of principals (traditionally named Alice, Bob, Charlie, and so on) who wish to communicate. They may have access to a server S, shared keys K, timestamps T, and can generate nonces N for authentication purposes. A simple example might be the following: This states that Alice intends a message for Bob consisting of a plaintext X encrypted under shared key KA,B. Another example might be the following: This states that Bob intends a message for Alice consisting of a nonce NB encrypted using public key of Alice. A key with two subscripts, KA,B, is a symmetric key shared by the two corresponding individuals. A key with one subscript, KA, is the public key of the corresponding individual. A private key is represented as the inverse of the public key. The notation specifies only the operation and not its semantics — for instance, private key encryption and signature are represented identically. We can express more complicated protocols in such a fashion. See Kerberos as an example. Some sources refer to this notation as Kerberos Notation. Some authors consider the notation used by Steiner, Neuman, & Schiller as a notable reference. Several models exist to reason about security protocols in this way, one of which is BAN logic. Security protocol notation inspired many of the programming languages used in choreographic programming.
rdf:langString
En cryptographie, la notation de protocole de sécurité (ingénierie), également connue sous le nom de narrations de protocole et notation Alice & Bob, est une manière d'exprimer un protocole de correspondance entre les entités d'un système dynamique, tel qu'un réseau informatique . Dans le cadre d'un modèle formel, elle permet de raisonner sur les propriétés d'un tel système. La notation standard consiste en un ensemble de mandants (traditionnellement nommés Alice, Bob, Charlie, etc.) qui souhaitent communiquer. Ils peuvent avoir accès à un serveur S, des clés partagées K, des horodatages T, et peuvent générer des nonces N à des fins d'authentification. Un exemple simple pourrait être le suivant : Celui-ci indique que Alice destine un message à Bob composé d'un texte en clair X chiffré sous la clé partagée KA,B . Un autre exemple pourrait être le suivant : Ceci indique que Bob destine un message pour Alice composé d'un nonce NB chiffré à l'aide de la clé publique d'Alice. Une clé à deux indices, KA,B, est une clé symétrique partagée par les deux individus correspondants. Une clé avec un indice, KA, est la clé publique de l'individu correspondant. Une clé privée est représentée[Comment ?] comme l'inverse de la clé publique. La notation spécifie uniquement l'opération et non sa sémantique — par exemple, le cryptage par clé privée et la signature sont représentés de manière identique. Nous pouvons exprimer des protocoles plus compliqués de cette manière. Voir Kerberos comme exemple. Certaines sources font référence à cette notation sous le nom de notation Kerberos. Certains auteurs considèrent la notation utilisée par Steiner, Neuman, & Schiller comme une référence notable. Plusieurs modèles existent pour raisonner sur les protocoles de sécurité de cette manière, dont l'un est . La notation des protocoles de sécurité a inspiré de nombreux langages de programmation utilisés dans .
rdf:langString
Em criptografia, a notação de protocolo de (engenharia de) segurança, também conhecido como protocolo de narrações e notação de Alice e Bob, é uma maneira de expressar um protocolo de correspondência entre as entidades de um sistema dinâmico, tal como uma rede de computadores. No contexto de um modelo formal, ela permite o raciocínio sobre as propriedades de tal sistema. A notação padrão consiste de uma série de entidades (tradicionalmente denominadas Alice, Bob, Charlie, e assim por diante) que desejam se comunicar. Eles podem ter acesso a um servidor S, chaves compartilhadas K, carimbos de data / hora T, e podem gerar nonces N para fins de autenticação. Um exemplo simples poderia ser o seguinte: Isto diz que que Alice pretende enviar uma mensagem para Bob consistindo de um texto simples X criptografado com a chave compartilhada KA,B. Outro exemplo poderia ser o seguinte: Isso indica que Bob pretende enviar uma mensagem para Alice, consistindo de um nonce NB criptografado usando a chave pública de Alice. Uma chave com dois índices, KA,B, é uma chave simétrica compartilhada pelos dois indivíduos correspondente. Uma chave com um nico subscrito, KA, é a chave pública do individuo correspondente. Uma chave privada é representada como o inverso da chave pública. A notação só especifica a operação, e não a sua semântica — por exemplo, a criptografia de chave privada e assinatura são representados de maneira idêntica. É possível expressar protocolos mais complicados com essa notação. Vide Kerberos como um exemplo. Algumas fontes referem-se a esta notação, como a Notação Kerberos. Alguns autores consideram a notação utilizada por Steiner, Neuman, & Schiller como uma referência notável. Existem vários modelos para raciocinar sobre protocolos de segurança desta forma, um dos quais é a lógica BAN.
xsd:nonNegativeInteger
3996