Постулаты BAN-логики

       

Предположения


Для анализа протокола следует сделать следующие предположения.

A

;               B
;

A

;               B
;

A

;               B
;

A

B
Nb;                 B
A
Na;

A

#Na;                       B
#Nb;

                                    B

#Ta.

Первые два предположения говорят о том, что объекты A и B доверяют общему ключу аутентификации СКА. Два следующих предположения описывают, что объекты A и B доверяют своим цифровым идентификаторам DIa и DIb соответственно. Следующие два предположения показывают, что объекты A и B доверяют цифровым идентификаторам других абонентов. Седьмое и восьмое предположения показывают, что объекты A и B сами генерируют свои нонсы. Девятое и десятое предположения говорят о том, что объекты A и B верят в свежесть сгенерированных ими нонсов. Последнее предположение предполагает использование синхронизированных часов, так как каждый объект должен проверять свежесть меток времени, сгенерированных другим объектом.



Содержание раздела