Cet ouvrage fait partie de la bibliothèque YouScribe
Obtenez un accès à la bibliothèque pour le lire en ligne
En savoir plus

Introduction Formal Model Computational Model Conclusion

De
33 pages
Introduction Formal Model Computational Model Conclusion Automatic Verification of Security Protocols: Formal Model and Computational Model Bruno Blanchet EPI Cascade INRIA, Ecole Normale Superieure, CNRS December 2, 2010 Bruno Blanchet (INRIA, ENS, CNRS) Automatic Verification of Security Protocols December 2, 2010 1 / 33

  • should remain secret

  • sacco

  • denning

  • secret key

  • public- key encryption

  • model computational

  • key pk


Voir plus Voir moins
nIBtrorudnuoctBiloancnehoFmrlaMoedlCopmtutaoianlMoedlAutomaticVerificationofSecurityProtocols:FormalModelandComputationalModeltI(RNAI,NE,SCRNBrunoBlanchetEPICascadeINRIA,E´coleNormaleSupe´rieure,CNRSBruno.Blanchet@ens.fr)SuAtoDecember2,2010amtcieVirctaoinofeScrutiyPortocoslDecebmer2,2010Cocnul1soi/n33
nItorudctoinOutlinerBuoFmrlaMoedlCopmtutaoianlMoedl1Introductiontosecurityprotocols2Verificationofprotocolsintheformalmodel3Verificationofprotocolsinthecomputationalmodel4ConclusionandfutureworkonlBnacehtI(RNAI,NE,SCRN)SuAtoamtcieVirctaoinofeScrutiyPortocoslDecebmer2,2010Cocnul2soi/n33
nItorudctoinoFmrlaMoedlCopmtutaoianlMoCommunicationsoveraninsecurenetworkA(Alice)insecurenetworkC(attacker)edlB)boB(AtalkstoBonaninsecurenetworkneedforcryptographyinordertomakecommunicationssecureforinstance,encryptmessagestopreservesecrets.rBnuolBnacehtI(RNAI,NE,SCRN)SuAtoamtcieVirctaoinofeScrutiyPortocoslDecebmer2,2010Cocnul3soi/n33
Un pour Un
Permettre à tous d'accéder à la lecture
Pour chaque accès à la bibliothèque, YouScribe donne un accès à une personne dans le besoin