运行模式法分析TW密码协议  

Using Running Model for TW Cryptographic Protocol Analysis

在线阅读下载全文

作  者:王春玲[1] 唐志坚[1] 张玉清[2] 薛纪文[1] 

机构地区:[1]西安工程科技学院计算机学院,陕西西安710048 [2]中国科学院研究生院国家计算机网络入侵防范中心,北京100039

出  处:《计算机应用研究》2005年第9期108-110,共3页Application Research of Computers

基  金:国家自然科学基金资助项目(60102004)

摘  要:在介绍两方密码协议运行模式分析法的基础上,运用运行模式分析法对自行设计的TW两方密码协议进行了分析,成功地发现了TW协议的攻击,并验证了此协议的安全性,说明了两方密码协议运行模式分析法的有效性。A methodology is presented for using running model methods to analyze the two-party cryptographic protocols. We illustrate the feasibility of the approach by analyzing TW cryptographic protocol and discover attacks upon the protocol. Thus, the method using running modes has proved to be an effective approach to analyze two-party cryptographic protocols.

关 键 词:TW密码协议 形式化分析 运行模式 

分 类 号:TP309[自动化与计算机技术—计算机系统结构]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象