Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  weryfikacja protokołów bezpieczeństwa
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Probabilistyczna analiza wykonań protokołów bezpieczeństwa
PL
Artykuł porusza problem weryfikacji części protokołów komunikacyjnych dotyczącej zabezpieczenia uwierzytelniania i danych przesyłanych przez sieć. Przedstawiono probabilistyczną analizę wykonań protokołów bezpieczeństwa (przy wykorzystaniu automatów probabilistycznych) z uwzględnieniem pewnego, określonego, niewielkiego prawdopodobieństwa złamania/przejęcia kluczy szyfrujących. Poniższa analiza może umożliwić użytkownikom i administratorom sieci dobranie protokołów i poziomu bezpieczeństwa kluczy (siły ich szyfrowania) do realnych wymagań sieci i komunikacji.
EN
The article shows the communication protocol modelling problem (especially it's part connected with authentication and data security). The probabilistic executions analysis was shown (with use of the probabilistic automata model) taking into account certain, specific, small probability of breaking/interception of encryption keys. This type of analysis may provide users and network administrators protocols and level of security keys selection (strength of encryption) to the real requirements of network and communication.
EN
The article discusses the issues of modeling and the analysis of executions, which is a substantial part of modern communication protocols - authentication protocols, which are generally referred to herein as security protocols. The article presents a way of security protocols executions analysis with the use of probabilistic automata, without well known and widely used perfect cryptography assumption (we assume allowing the possibility of breaking a key with a specified probability). This type of analysis leads to interesting observations about the operation of the protocol and its weaknesses.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.