PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza i symulacje czasowych protokołów zabezpieczających

Autorzy
Identyfikatory
Warianty tytułu
EN
Analysis and simulations of timed security protocols
Języki publikacji
PL
Abstrakty
PL
W pracy zawarto opis problemu weryfikacji czasowych protokołów zabezpieczających przy uwzględnieniu opóźnień w sieci. Za pomocą specjalnie skon-struowanego modelu formalnego, który stał się podstawą do implementacji narzędzia, możliwe jest obliczanie czasu poprawnego wykonania protokołu. Narzędzie umożli-wia przeprowadzenie badań czasowych protokołów zabezpieczających, w tym prze-prowadzenie symulacji.
EN
This paper contains a description of the problem of timed security pro-tocols verification, taking into account delays in the network. Using a specially con-structed formal model, which became the basis for the implementation of the special tool, it is possible to calculate the correct time of execution protocol. The tool enables testing timed security protocols, including simulations.
Czasopismo
Rocznik
Strony
55--66
Opis fizyczny
Bibliogr. 15 poz.
Twórcy
autor
  • Politechnika Częstochowska, Instytut Informatyki Teoretycznej i Stosowanej, ul. Dąbrowskiego 69, 42-200 Częstochowa, Polska
Bibliografia
  • 1. Needham R., Schroeder M.: Using encryption for authentication in large networks of computers. Commun. ACM, Vol. 21, No. 12, 1978, s. 993÷999.
  • 2. Dolev D., Yao A.: On the security of public key protocols. IEEE Transactions on In-formation Theory, Vol. 29, No. 2, 1983, s. 198÷208.
  • 3. Burrows M., Abadi M., Needham R.: A logic of authentication. Proceedings of the Royal Society of London A, Vol. 426, DEC Systems Research Center, 1989, s. 233÷271.
  • 4. Szymoniak S., Kurkowski M., Piątkowski J.: Timed models of security protocols in-cluding delays in the network. Journal of Applied Mathematics and Computational Me-chanics, Vol. 14, No. 3, 2015, s. 127÷139.
  • 5. Szymoniak S., Siedlecka-Lamch O., Kurkowski M.: Timed Analysis of Security Proto-cols. Proceedings of the 37th International Conference ISAT 2016, Advances in Intelli-gent Systems and Computing, Vol. 522, Springer, Karpacz, Poland 2016, s. 53÷63.
  • 6. Paulson L.: Inductive Analysis of the Internet Protocol TLS, TR440. Computer Labora-tory, University of Cambridge 1998.
  • 7. Kurkowski M., Penczek W.: Applying timed automata to model checking of security protocols. [w:] Wang J. (ed.): Handbook of Finite State Based Models and Applica-tions, Chapman and Hall/CRC Press, 2013, s. 223÷254.
  • 8. Armando A. i in.: The Avispa Tool for the automated validation of internet security protocols and applications. Proceedings of CAV 2005, Computer Aided Verification, LNCS 3576, Springer Verlag, 2005.
  • 9. Cremers C.J.F.: The Scyther Tool: Verification, Falsification, and Analysis of Security Protocols. [w:] Gupta A., Malik S. (ed.): Computer Aided Verification 2008, Lecture Notes in Computer Science, Vol. 5123, Springer, Berlin-Heidelberg 2008.
  • 10. Kurkowski M.: Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych. Wyd. Exit, Warszawa 2013.
  • 11. Jakubowska G., Penczek W.: Modeling and Checking Timed Authentication Security Protocols. Proc. of the Int. Workshop on Concurrency, Specification and Programming (CS&P’06), Informatik-Berichte, Vol. 206, No. 2, Humboldt University 2006, s. 280÷291.
  • 12. Jakubowska G., Penczek W.: Is Your Security Protocol on Time? Proc. of the IPM Int. Symp. on Fundamentals of Software Engineering (FSEN’07), LNCS, Vol. 4767, Springer-Verlag, 2007, s. 65÷80.
  • 13. Repozytorium protokołów zabezpieczających SPORE: http://www.lsv.ens-cachan.fr/Software/spore/table.html, dostęp listopad 2016.
  • 14. Penczek W., Półrola A.: Advances in Verification of Time Petri Nets and Timed Auto-mata: A Temporal Logic Approach. Springer-Verlag, 2006.
  • 15. Kurkowski M., Grosser A., Piątkowski J., Szymoniak S.: ProToc – an universal lan-guage for security protocols specification. Advances in Intelligent Systems and Com-puting, Vol. 342, Springer Verlag, 2015, s. 237÷248.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-48d5cbbb-18e5-4c0a-82ff-af3c1d15601b
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.