Protocolos de seguridad

Páginas: 6 (1337 palabras) Publicado: 21 de marzo de 2011
ESPECIFICACIÓN DE PROTOCOLOS DE SEGURIDAD
Un protocolo de seguridad es un conjunto de intercambios en los que intervienen normalmente dos o tres entidades: La entidad iniciadora del protocolo (entidad a), la entidad receptora (entidad b) y una tercera entidad opcional (entidad c) con la misión de autenticación de los intercambios, distribución de claves públicas y/o claves de sesión. El objetivoprincipal de un protocolo de seguridad es distribuir una clave de sesión de forma segura entre las entidades a y b con el objetivo de tener un canal seguro de datos entre estas entidades. Una forma de definir los intercambios que comprenden un protocolo de seguridad es utilizar especificaciones formales. En la figura vemos la especificación formal que utilizaremos para representar protocolos deseguridad. En este ejemplo solo intervienen dos entidades a y b:
PROTOCOL SPECIFICATION CONSTANTS a,b:address; hola,req,ok:data. MESSAGES 1:a->b:KPA; 2:b->a:encrypt(KPA,KS). 3:a->b:encrypt(KS,hola). RELATIONS 1:public_key(a,KPA); 2:sesion_key(KS).

Fig 1: Ejemplo de especificación formal de protocolo de seguridad La especificación formal que utilizaremos para representar protocolos de seguridadse compone de cuatro campos Identificador de inicio de la especificación, Declaración de Constantes, Mensajes implicados en el protocolo de seguridad, Declaración de Relaciones asociadas a mensajes: Identificador de inicio de la especificación: Este elemento determina el comienzo de la especificación formal de un protocolo de seguridad y está formado únicamente por la cadena de caracteres“PROTOCOL SPECIFICATION”. Declaración de Constantes: Este elemento contiene las cadenas de caracteres que denominaremos identificadores constantes que se utilizarán en la definición del protocolo de seguridad. Es decir este campo comienza con la cadena de caracteres “CONSTANTS” seguida en líneas distintas de los identificadores presentes en la especificación agrupados por tipos. Cada tipo de constantesaparecerá en una línea y separado del siguiente por el carácter “;” y a su vez los identificadores asociados a un tipo concreto aparecerán dentro del tipo separados por comas (“,”). El elemento finaliza con el carácter (“.”) después del último tipo de identificadores.

Pág 1 de 3

Mensajes implicados en el protocolo de seguridad: Este campo contiene los mensajes implicados en el protocolo deseguridad identificados por un número entero y precedidos por la entidad origen y destinataria del mensaje (entidad_origen entidad_destino). Un mensaje es una secuencia de identificadores constantes y/o variables y/o elementos de cifrado. Los identificadores constantes aparecen representados por cadenas en minúsculas (este es su valor) y los identificadores variables aparecen representados por cadenasen mayúsculas. La sintaxis de un elemento cifrado es: “encrypt(clave, datos a cifrar)”, donde se representa un conjunto de datos cifrados por la clave. El cifrado puede ser simétrico o asimétrico dependiendo de la naturaleza de la clave. El valor de los identificadores variables hay que evaluarlo a partir de las funciones definidas en el campo RELATIONS o bien a partir de los mensajes anterioresrecibidos (u opcionalmente creados por una entidad). La estructura de este campo es la siguiente: Comienza con la cadena de caracteres “MESSAGES” seguida en líneas distintas de los mensajes implicados en el protocolo de seguridad que aparecerán en líneas distintas y separados por el carácter “;”. El elemento finaliza con el carácter (“.”) a continuación del último mensaje. Declaración deRelaciones asociadas a mensajes. Este elemento contiene un conjunto de funciones o procedimientos que una entidad debe aplicar a la hora de obtener los identificadores variables que aparecen en un mensaje. Este campo comienza con la cadena de caracteres “RELATIONS” seguida en líneas distintas de las relaciones asociadas a cada uno de los mensajes implicados en el protocolo de seguridad. Las relaciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolos De Seguridad.
  • Protocolo De Seguridad
  • PROTOCOLOS DE SEGURIDAD
  • Protocolos seguros
  • protocolo de seguridad
  • Protocolo Seguridad
  • PROTOCOLO DE SEGURIDAD
  • Implementación de protocolo seguro en Apache

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS