Diskussion:Dolev-Yao-Modell
Letzter Kommentar: vor 8 Jahren von GiftBot in Abschnitt Defekter Weblink
Ich greife hier die Kritik von 95.152.91.243 aus dem QS-Thread auf.
- Zur Motivation: Aus dem Abstract des Dolev-Yao-Papiers: "Several models are formulated in which the security of protocols can be discussed precisely." Ich finde, das deckt sich mit meiner Beschreibung.
- Zur Spaltung in zwei Teile: Die Spaltung kommt von mir, und liegt darin begruendet, dass Leute aus der Netzwerkcommunity wohl gerne vom Dolev-Yao-Angreifermodell sprechen und damit einen Angreifer meinen der den Netzwerkverkehr kontrolliert. Leute, die Beweise ueber Protokolle fuehren, betonen meistens den algebraischen Aspekt. Der Artikel von Dolev und Yao der hier zitiert wird ist der Ursprung fuer beides, daher mein Gedanke beides in einem Lemma zu beschreiben.
- Algebraisch heisst das Modell, weil es Termalgebren benutzt. Hierzu ein Zitat aus dem Abstract des Papiers von Backes, Pfitzmann und Waidner: "Automated tools such as model checkers and theorem provers for the analysis of security protocols typically abstract from cryptography by Dolev-Yao models, i.e., they replace real cryptographic operations by term algebras."
- Dasselbe Zitat stuetzt auch meine Aussage, dass Ver- und Entschluesselung modelliert werden, was auch im Papier von Dolev und Yao in der Einleitung zu finden ist (die Funktionen E_x und D_x).
Ich werde die Herkunft des Namens "algebraisch" einfuegen und mich bemuehen den Soundness-Teil noch auszufuehren. --MarioS 19:48, 18. Okt. 2010 (CEST)
- Das Problem ist das nicht vom Netzwerk sondern von der Kryptographie abstarhiert wird. Dieser Sachverhalt scheint irgendwie in dem ganzen Artikel ignoriert zu werden. Die Abstraktionen der Kryptographie sind Algebren aber ist deswegen das Dolev-Yao Modell eine Algebra? 129.132.45.187 10:29, 20. Okt. 2010 (CEST)
- Es wird sowohl vom Netzwerk als auch von der Kryptographie abstrahiert. Das Netzwerk wird modelliert durch Kanäle, die das Senden von Zeichenketten erlauben. Damit abstrahiert man Bitdarstellungen, Laufzeiten, Protokollstapeln, etc. Das Modell ist selbst keine Algebra, aber es verwendet Algebren, was den Namen "algebraisches Modell" rechtfertigt. --MarioS 13:23, 20. Okt. 2010 (CEST)
- Man kann zu allem irgend eine Rechtfertigung anbringen der Punkt ist einfach dass es beim Modell von Dolev und Yao nicht darum geht von der Netzwerktechnik zu abstrahieren (das war naemlich schon Standard vor dieser Publikation). Wenn man mal die Einleitung wirklich lesen wuerde und nicht irgendwelche einzelne Saetze ohne Zusammenhang zitieren wuerde, dann wuerde man merken dass es darum geht ein formales Modell zu erstellen dass es ermoeglicht praezise Aussagen ueber Protokolle machen zu koennen. Dazu werden nur minimale Annahmen ueber den Angreifer gemacht. Im paper wird dann public key Kryptographie kurz zusammengefasst. Hier in diesem Wikipedia Artikel wird diese kurze Zusammenfassung als algebraisches Dolev-Yao Modell praesentiert. (nicht signierter Beitrag von 95.152.84.105 (Diskussion) 06:40, 21. Okt. 2010 (CEST))
- "Man kann zu allem irgend eine Rechtfertigung anbringen [...]" - Was ist das denn fuer eine Argumentation? Dein Vorredner hatte behauptet, es wuerde vom Netzwerk nicht abstrahiert. Das stimmt nicht und deshalb habe ich es widerlegt. Es ist aber tatsaechlich nicht der springende Punkt beim DY-Modell und die Einleitung des Artikels war dahingehend irrefuehrend formuliert. Das habe ich korrigiert, und du bist herzlich eingeladen, dich beim Verbessern des Artikels zu beteiligen. Ich verstehen nicht ganz, was fuer dich das Modell "ausmacht". Es ist richtig, dass ueber den Angreifer nur minimale Annahmen getroffen werden. Das ist gut, und das Angreifermodell wird in der Netzwerkcommunity stark betont und oft alleine als "Dolev-Yao-(Angreifer)modell" bezeichnet. In der Protokollbeweiscommunity steht hingegen das Abstrahieren von den kryptographischen Primitiven im Vordergrund und alle Modelle die das tun werden als der Dolev-Yao-aehnlich gesehen, s. obiges Zitat von Backes, Pfitzmann und Waidner. Im Artikel habe ich die Existenz dieser beiden Blickwinkel hervorgehoben. Im Paper werden beide beschrieben und zum DY-Modell gehoert auch beides. --MarioS 11:49, 21. Okt. 2010 (CEST)
- Man kann zu allem irgend eine Rechtfertigung anbringen der Punkt ist einfach dass es beim Modell von Dolev und Yao nicht darum geht von der Netzwerktechnik zu abstrahieren (das war naemlich schon Standard vor dieser Publikation). Wenn man mal die Einleitung wirklich lesen wuerde und nicht irgendwelche einzelne Saetze ohne Zusammenhang zitieren wuerde, dann wuerde man merken dass es darum geht ein formales Modell zu erstellen dass es ermoeglicht praezise Aussagen ueber Protokolle machen zu koennen. Dazu werden nur minimale Annahmen ueber den Angreifer gemacht. Im paper wird dann public key Kryptographie kurz zusammengefasst. Hier in diesem Wikipedia Artikel wird diese kurze Zusammenfassung als algebraisches Dolev-Yao Modell praesentiert. (nicht signierter Beitrag von 95.152.84.105 (Diskussion) 06:40, 21. Okt. 2010 (CEST))
Defekter Weblink
[Quelltext bearbeiten]Der folgende Weblink wurde von einem Bot („GiftBot“) als nicht erreichbar erkannt. |
---|
|
- http://www.infsec.cs.uni-saarland.de/~backes/papers/backes06soundness.html
- Vielleicht ist eine archivierte Version geeignet: archive.org