http://www.cnr.it/ontology/cnr/individuo/prodotto/ID20701
Automatic Detection of Attacks on Cryptographic Protocols: A Case Study (Articolo in rivista)
- Type
- Label
- Automatic Detection of Attacks on Cryptographic Protocols: A Case Study (Articolo in rivista) (literal)
- Anno
- 2005-01-01T00:00:00+01:00 (literal)
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#doi
- 10.1007/11506881_5 (literal)
- Alternative label
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#autori
- I. Cibrario Bertolotti; L. Durante; A. Valenzano; R. Sisto (literal)
- Pagina inizio
- Pagina fine
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#altreInformazioni
- Proceedings of the Second International Conference on Intrusion and Malware Detection and Vulnerability Assessment (DIMVA 2005) (literal)
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#url
- http://www.springerlink.com/content/nfh1q8bkuq4m8jhv/ (literal)
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#numeroVolume
- Rivista
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#note
- Proc. of the Second International Conference on Intrusion and Malware Detection and Vulnerability Assessment (DIMVA 2005) (literal)
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#pagineTotali
- Note
- ISI Web of Science (WOS) (literal)
- Google Scholar (literal)
- Scopu (literal)
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#affiliazioni
- I. Cibrario Bertolotti; L. Durante; A. Valenzano: CNR-IEIIT, Istituto di Elettronica e di Ingegneria dell'Informazione e delle Telecomunicazioni, Torino, Italy
R. Sisto: CNR-IEIIT e Dipartimento di Automatica e Informatica, Politecnico di Torino, Torino, Italy (literal)
- Titolo
- Automatic Detection of Attacks on Cryptographic Protocols: A Case Study (literal)
- Abstract
- Recently, a new verification tool for cryptographic protocols
called S3A (Spi Calculus Specifications Symbolic Analyzer) has been
developed, which is based on exhaustive state space exploration and
symbolic data representation, and overcomes most of the limitations of
previously available tools.
In this paper we present some insights on the ability of S3A to detect
complex type flaw attacks, using a weakened version of the well-known
Yahalom authentication protocol as a case study. The nature of the attack
found by S3A makes it very difficult to spot by hand, thus showing
the usefulness of analyis tools of this kind in real-world protocol analysis. (literal)
- Editore
- Prodotto di
- Autore CNR
- Insieme di parole chiave
Incoming links:
- Prodotto
- Autore CNR di
- Editore di
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#rivistaDi
- Insieme di parole chiave di