期刊文献+

运行模式法分析密码协议实例研究

下载PDF
导出
摘要 在介绍两方密码协议运行模式分析法的基础上,运用运行模式分析法对自行设计的TW两方密码协议进行了分析,成功地发现了TW协议的攻击,并验证了此协议的安全性,说明了两方密码协议运行模式分析法的有效性。
出处 《通信学报》 EI CSCD 北大核心 2005年第B01期129-132,共4页 Journal on Communications
  • 相关文献

参考文献3

  • 1LOWE G Towards a completeness results for model checking security protocols[J]. Journal of Computer Security, 1999, 7(2,3): 89-146.
  • 2张玉清,吴建平,李星.模型检测技术和密码协议分析[J].计算机科学,2001,28(8):60-62. 被引量:2
  • 3ZHANG Y Q, LI J H, XIAO G Z, An approach to the formal verification of the two-party cryptographic protocols[J]. ACM Operating Systems Review, 1999, 33(4): 48-51.

二级参考文献5

共引文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部