О длинных атаках на пинг-понг протоколы
Автор: Непейвода Антонина Николаевна
Журнал: Программные системы: теория и приложения @programmnye-sistemy
Рубрика: Искусственный интеллект, интеллектуальные системы, нейронные сети
Статья в выпуске: 4 (27) т.6, 2015 года.
Бесплатный доступ
Ранее автором было показано, что криптографические пингпонг протоколы в модели угрозы Долева–Яо можно верифицировать посредством моделирования в префиксных грамматиках. В статье рассматриваются примеры атак на пинг-понг протоколы, которые удовлетворяют верхней оценке на длину пути, порожденного модельной префиксной грамматикой, приведенной в предыдущих работах автора
Вычислительная сложность, модель угрозы долева--яо, криптографические протоколы, пинг-понг протоколы
Короткий адрес: https://sciup.org/14336172
IDR: 14336172
A remark about long attacks on ping-pong protocols
Previously, the author showed that cryptographic pingpong protocols in the Dolev-Yao threat model can be verified through modeling in prefix grammars. The article considers examples of attacks on ping-pong protocols that satisfy the upper bound for the path length generated by the model prefix grammar given in the previous works of the author
Список литературы О длинных атаках на пинг-понг протоколы
- D. Dolev, A. C. Yao. On the security of public key protocols//Transactions on Information Theory, 29 1983. P. 198-208.
- D. Dolev, S. Even, R. M. Karp. On the security of ping-pong protocols//Information and Control, 55 1982. P. 57-68.
- A. Nepeivoda. Ping-Pong protocols as prefix grammars and Turchin’s relation//VPT 2013. First International Workshop on Verification and Program Transformation (July 13th and 14th, 2013, Saint Petersburg, Russia), EPiC Series, vol. 16, eds. A. Lisitsa, A. Nemytykh, EasyChair, 2013. P. 74-87.
- A. Nepeivoda. Verification of Multi-Party Ping-Pong Protocols via Program Transformation//VPT 2014. Second International Workshop on Verification and Program Transformation (July 17th and 18th, 2014, Vienna, Austria), EPiC Series, vol. 28, EasyChair, 2014. P. 84-98.
- A. Ahmed, A. Lisitsa, A. Nemytykh. Cryptographic Protocol Verification via Supercompilation (A Case Study)//VPT 2013. First International Workshop on Verification and Program Transformation (July 13th and 14th, 2013, Saint Petersburg, Russia), EPiC Series, vol. 16, eds. A. Lisitsa, A. Nemytykh, EasyChair, 2013. P. 16-29.