О длинных атаках на пинг-понг протоколы
Автор: Непейвода Антонина Николаевна
Журнал: Программные системы: теория и приложения @programmnye-sistemy
Рубрика: Искусственный интеллект, интеллектуальные системы, нейронные сети
Статья в выпуске: 4 (27) т.6, 2015 года.
Бесплатный доступ
Ранее автором было показано, что криптографические пингпонг протоколы в модели угрозы Долева–Яо можно верифицировать посредством моделирования в префиксных грамматиках. В статье рассматриваются примеры атак на пинг-понг протоколы, которые удовлетворяют верхней оценке на длину пути, порожденного модельной префиксной грамматикой, приведенной в предыдущих работах автора
Вычислительная сложность, модель угрозы долева--яо, криптографические протоколы, пинг-понг протоколы
Короткий адрес: https://sciup.org/14336172
IDR: 14336172
Список литературы О длинных атаках на пинг-понг протоколы
- D. Dolev, A. C. Yao. On the security of public key protocols//Transactions on Information Theory, 29 1983. P. 198-208.
- D. Dolev, S. Even, R. M. Karp. On the security of ping-pong protocols//Information and Control, 55 1982. P. 57-68.
- A. Nepeivoda. Ping-Pong protocols as prefix grammars and Turchin’s relation//VPT 2013. First International Workshop on Verification and Program Transformation (July 13th and 14th, 2013, Saint Petersburg, Russia), EPiC Series, vol. 16, eds. A. Lisitsa, A. Nemytykh, EasyChair, 2013. P. 74-87.
- A. Nepeivoda. Verification of Multi-Party Ping-Pong Protocols via Program Transformation//VPT 2014. Second International Workshop on Verification and Program Transformation (July 17th and 18th, 2014, Vienna, Austria), EPiC Series, vol. 28, EasyChair, 2014. P. 84-98.
- A. Ahmed, A. Lisitsa, A. Nemytykh. Cryptographic Protocol Verification via Supercompilation (A Case Study)//VPT 2013. First International Workshop on Verification and Program Transformation (July 13th and 14th, 2013, Saint Petersburg, Russia), EPiC Series, vol. 16, eds. A. Lisitsa, A. Nemytykh, EasyChair, 2013. P. 16-29.