Automatic Detection of Attacks on Cryptographic Protocols: A Case Study (Articolo in rivista)

Type
Label
  • Automatic Detection of Attacks on Cryptographic Protocols: A Case Study (Articolo in rivista) (literal)
Anno
  • 2005-01-01T00:00:00+01:00 (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#doi
  • 10.1007/11506881_5 (literal)
Alternative label
  • I. Cibrario Bertolotti; L. Durante; A. Valenzano; R. Sisto (2005)
    Automatic Detection of Attacks on Cryptographic Protocols: A Case Study
    in Lecture notes in computer science; Springer Berlin / Heildelberg, Berlin (Germania)
    (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#autori
  • I. Cibrario Bertolotti; L. Durante; A. Valenzano; R. Sisto (literal)
Pagina inizio
  • 69 (literal)
Pagina fine
  • 84 (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#altreInformazioni
  • Proceedings of the Second International Conference on Intrusion and Malware Detection and Vulnerability Assessment (DIMVA 2005) (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#url
  • http://www.springerlink.com/content/nfh1q8bkuq4m8jhv/ (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#numeroVolume
  • 3548 (literal)
Rivista
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#note
  • Proc. of the Second International Conference on Intrusion and Malware Detection and Vulnerability Assessment (DIMVA 2005) (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#pagineTotali
  • 16 (literal)
Note
  • ISI Web of Science (WOS) (literal)
  • Google Scholar (literal)
  • Scopu (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#affiliazioni
  • I. Cibrario Bertolotti; L. Durante; A. Valenzano: CNR-IEIIT, Istituto di Elettronica e di Ingegneria dell'Informazione e delle Telecomunicazioni, Torino, Italy R. Sisto: CNR-IEIIT e Dipartimento di Automatica e Informatica, Politecnico di Torino, Torino, Italy (literal)
Titolo
  • Automatic Detection of Attacks on Cryptographic Protocols: A Case Study (literal)
Abstract
  • Recently, a new verification tool for cryptographic protocols called S3A (Spi Calculus Specifications Symbolic Analyzer) has been developed, which is based on exhaustive state space exploration and symbolic data representation, and overcomes most of the limitations of previously available tools. In this paper we present some insights on the ability of S3A to detect complex type flaw attacks, using a weakened version of the well-known Yahalom authentication protocol as a case study. The nature of the attack found by S3A makes it very difficult to spot by hand, thus showing the usefulness of analyis tools of this kind in real-world protocol analysis. (literal)
Editore
Prodotto di
Autore CNR
Insieme di parole chiave

Incoming links:


Prodotto
Autore CNR di
Editore di
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#rivistaDi
Insieme di parole chiave di
data.CNR.it