next up previous contents
Nächste Seite: Ein Automat für Name-Stamp Protokolle Aufwärts: Das Dolev und Yao Modell - Seminar Vorherige Seite: Algorithmus   Inhalt

Der aktive Saboteur

Bisher haben wir Protokolle betrachtet in denen die Möglichkeit bestand, daß ein Dritter Empfänger von Kommunikation zwischen zwei Teilnehmern werden konnte ohne selbst zuvor Nachrichten versand zu haben. Im folgenden wird nun von einem Saboteur ausgegangen, der selbständig versucht Teilnehmer zur Kommunikation aufzufordern.

Für die Sicherheit von Name-Stamp Protokoll führen wir nun eine Abwandlung ein, die der neuen Saboteurrolle gerecht wird.

Definition 20 (Sicheres Name-Stamp Protokoll bei aktivem Saboteur)
Sei $T=\{\alpha_i,\beta_j\}$ ein Zwei-Parteien Name-Stamp Protokoll mit den Teilnehmern $X$, $Y$ und $Z$ ein dritter Teilnehmer (aktiver Saboteur) sowie

\begin{eqnarray*}
V_Z & := & \{\beta_j(X,Y)\;\vert\;X \neq Y \wedge j \geq 1 \} ...
...\cup D_z) \\
& \cup & W(\{i_a,d_a\;\vert\;A\in\{X,Y,Z\} \}) \\
\end{eqnarray*}

Dann ist $T$ unsicher, wenn

\begin{displaymath}
\exists_{\gamma \in V_Z}: \overline{\{\gamma,N_i(X,Y)\}^\star} = \lambda
\end{displaymath}

Anderenfalls ist $T$ sicher.

Analog ändert sich die Definition für sichere Cascade Protokolle.

Definition 21 (sicheres Cascade Protokoll bei aktiven Saboteur)
Sei $T=\{\alpha_i,\beta_j\}$ ein Zwei-Parteien Cascade Protokoll mit den Teilnehmern $X$, $Y$ und $Z$ ein dritter Teilnehmer (aktiver Saboteur). Weiterhin sei

\begin{displaymath}
W_1 := \{\beta_j(X,Y)\;\vert\;X \neq Y \wedge 1 \leq j \leq t' \} \\
\end{displaymath}

Dann ist $T$ sicher, wenn kein

\begin{displaymath}
\gamma = (W(E \cup \{D_z\}) \cup W_1)^\star
\end{displaymath}

existiert, so daß

\begin{displaymath}
\overline{\{\gamma,N_i(X,Y)\}^\star} = \lambda,\;1 \leq i \leq t'
\end{displaymath}

Anderenfalls ist $T$ unsicher.

Analog zu Satz 1 läßt sich nun wieder ein weiteres Kriterium für sichere Cascade Protokolle finden.

Satz 3
Seien $X$ und $Y$ Teilnehmer eines Zwei-Parteien Cascade Protokolls $T=\{\alpha_i,\beta_j\}$. Das Protokoll $T$ ist sicher genau dann wenn gilt:

\begin{displaymath}
\forall_{k \geq 1}:\;lt(\overline{N_k(X,Y)}) \cap \{E_x,E_y\} \neq \emptyset
\end{displaymath}

und für alle $k \geq 1$ das Wort $\beta_k(X,Y)$ ausgeglichen gegenüber $Y$ ist.


next up previous contents
Nächste Seite: Ein Automat für Name-Stamp Protokolle Aufwärts: Das Dolev und Yao Modell - Seminar Vorherige Seite: Algorithmus   Inhalt
Martin Stiel 2003-02-02