PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Probabilistyczna analiza wykonań protokołów bezpieczeństwa

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Probabilistic Analysis of the Security Protocols Executions
Języki publikacji
PL
Abstrakty
PL
Artykuł porusza problem weryfikacji części protokołów komunikacyjnych dotyczącej zabezpieczenia uwierzytelniania i danych przesyłanych przez sieć. Przedstawiono probabilistyczną analizę wykonań protokołów bezpieczeństwa (przy wykorzystaniu automatów probabilistycznych) z uwzględnieniem pewnego, określonego, niewielkiego prawdopodobieństwa złamania/przejęcia kluczy szyfrujących. Poniższa analiza może umożliwić użytkownikom i administratorom sieci dobranie protokołów i poziomu bezpieczeństwa kluczy (siły ich szyfrowania) do realnych wymagań sieci i komunikacji.
EN
The article shows the communication protocol modelling problem (especially it's part connected with authentication and data security). The probabilistic executions analysis was shown (with use of the probabilistic automata model) taking into account certain, specific, small probability of breaking/interception of encryption keys. This type of analysis may provide users and network administrators protocols and level of security keys selection (strength of encryption) to the real requirements of network and communication.
Rocznik
Tom
Strony
43--51
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
  • Politechnika Częstochowska ul. J. H. Dąbrowskiego 69, 42-201 Częstochowa
Bibliografia
  • [1] Anderson R., Needham R., Programming satan's computer, In Computer Science Today, LNCS, vol. 1000, 426-440, 1995.
  • [2] Armando A. et al., The AVISPA tool for the automated validation of internet security protocols and applications. In Proc. of 17th Int. Conf. on Computer Aided Verification (CAV’05), vol. 3576 of LNCS, Springer, pp. 281-285, 2005.
  • [3] Behrmann G., David A., Larsen K. G., A Tutorial on Uppaal, In proceedings of the 4th International School on Formal Methods for the Design of Computer, Communication, and Software Systems (SFM-RT’04). LNCS 3185, 2004.
  • [4] Burrows M., Abadi M., Needham R., A Logic of Authentication, In: ACM Transactions on Computer Systems 8, 18-36, 1990
  • [5] Cremers, C., The Scyther Tool: Verification, Falsification, and Analysis of Security Protocols, In: Proceedings of the 20th International Conference on Computer Aided Verification, Princeton, USA, pp. 414-418, 2008.
  • [6] Denker G., Millen J., MuCAPSL, DISCEX III, DARPA Information Survivability Conference and Exposition. IEEE Computer Society, 238-249, 2003.
  • [7] Kurkowski M., Grosser A., Piątkowski J., Szymoniak S., ProToc – an universal language for security protocols specification, Advances in Intelligent Systems and Computing, Springer Verlag, vol. 342, pp. 237-248, 2015.
  • [8] Kurkowski M., Penczek W., Verifying Security Protocols Modeled by Networks of Automata, Fund. Inform., Vol. 79 (3-4), pp. 453-471, IOS Press 2007.
  • [9] Kwiatkowska M., Norman G. and Parker D., PRISM 4.0: Verification of Probabilistic Real-time Systems. In Proc. 23rd International Conference on Computer Aided Verification (CAV’11), volume 6806 of LNCS, pages 585-591, Springer, 2011.
  • [10] Lowe G., Breaking and Fixing the Needham-Schroeder Public-key Protocol Using fdr., In: TACAS, LNCS, Springer, pp. 147-166, 1996.
  • [11] Siedlecka-Lamch O., Kurkowski M., Piech H., A New Effective Approach for Modelling and Verification of Security Protocols, in Proceedings of 21th international Workshop on Concurrency, Specification and Programming (CS&P 2012) Humboldt University Press, Berlin, Germany, 191-202, 2012.
  • [12] Siedlecka-Lamch O., Kurkowski M., Szymoniak S., Piech H., Parallel Bounded Model Checking of Security Protocols, In: Proc. of PPAM’13, vol. 8384 of LNCS, Springer Verlag 224-234, 2014.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4e0c5058-dd2a-49cd-b108-532ef0e515e7
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.