El modelo Dolev-Yao , [1] llamado así por sus autores Danny Dolev y Andrew Yao , es un modelo formal utilizado para probar las propiedades de los protocolos criptográficos interactivos. [2] [3]
La red está representada por un conjunto de máquinas abstractas que pueden intercambiar mensajes. Estos mensajes constan de términos formales. Estos términos revelan parte de la estructura interna de los mensajes, pero es de esperar que algunas partes sigan siendo opacas para el adversario.
El adversario en este modelo puede escuchar, interceptar y sintetizar cualquier mensaje y solo está limitado por las restricciones de los métodos criptográficos utilizados. En otras palabras: "el atacante lleva el mensaje".
Esta omnipotencia ha sido muy difícil de modelar y muchos modelos de amenazas la simplifican, como se ha hecho con el atacante en la informática ubicua . [4]
Los operadores abstractos modelan las primitivas criptográficas . Por ejemplo, el cifrado asimétrico para un usuario está representado por la función de cifrado y la función de descifrado . Sus principales propiedades son que su composición es la función de identidad ( ) y que un mensaje cifrado no revela nada . A diferencia del mundo real, el adversario no puede manipular la representación de bits del cifrado ni adivinar la clave. Sin embargo, el atacante puede reutilizar cualquier mensaje que se haya enviado y, por lo tanto, ser conocido. El atacante puede cifrarlos o descifrarlos con cualquier clave que conozca, para falsificar mensajes posteriores.
Un protocolo se modela como un conjunto de ejecuciones secuenciales, alternando entre consultas (enviar un mensaje a través de la red) y respuestas (obtener un mensaje de la red).
La naturaleza simbólica del modelo Dolev-Yao lo hace más manejable que los modelos computacionales y accesible a los métodos algebraicos , pero potencialmente menos realista. Sin embargo, se han relacionado ambos tipos de modelos para protocolos criptográficos. [5] Además, los modelos simbólicos son muy adecuados para mostrar que un protocolo está roto , en lugar de ser seguro, bajo las suposiciones dadas sobre las capacidades de los atacantes.