وارسی ویژگی های زمانی پروتکل های امنیتی با رویکرد منطق زمانی PS-LTL

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,351

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT03_013

تاریخ نمایه سازی: 22 فروردین 1387

چکیده مقاله:

در این مقاله، مدل تحلیل صحت و آسیب پذیری Analyze به گونه ای گسترش داده شده است که بتوان ویژگی های وابسته به زمان را نیز توصیف و وارسی کرد . در مدل گسترش یافته، فرایند تحلیل صحت و آسیب پذیری در دو فاز و شش مرحله انجام می شود . در فاز اول قدم های یک پروتکل به صورت یک مجموعه قواعد، توصیف شده و آنگاه ویژگی های صحت این پروتکل وارسی می شود . در فاز دوم برای توصیف ویژگی های زمانی، از منطق زمانی PS-LTL استفاده می شود و برای وارسی این ویژگی ها قدم های پروتکل به دستگاه حل محدودیت بهبود یافته نگاشت می شود و سپس ویژگی های امنیتی وابسته به زمان با روش حل محدودیت، وارسی می گردد . به عنوان نمونه، پروتکل توافق کلید EKE در مدل گسترش یافته وارسی شده و یک حمله نشست موازی برای آن اثبات شده است .

نویسندگان

سعید جلیلی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه تربیت مدرس

سیدمهدی سجادی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه تربیت مدرس

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • پروتکل های رمز نگاری و تفسیر اجرایی مدل با رویکرد ...
  • ب. ترک لادانی و س. جلیلی، روشی برای تحلیل نقش ...
  • M. Burrow, S. M. Abadi, and R. Needham, A Logic ...
  • P. Syverson, Adding Time to a Logic of Authentication, In ...
  • J. Glasgow, G. MacEwen, and P.Panangaden, A Logic to Reason ...
  • J. W. Gray and J. McLean, Using Temporal Logic to ...
  • C. Caleiro, L. Vigano and D. Basin, Metareasoning about Security ...
  • C. Dixon, M. C. Fernandes -Gago, M. Fisher, and Wiebe ...
  • C. Dixon, M. C. Fernandes -Gago, M. Fisher, and Wiebe ...
  • F. Laroussine, N. Markey, and P. Schnoebelen, Temporal logic with ...
  • J. Millen and V. Shmatikov, Constraint solving for b ounded-proces ...
  • R. Corin, A. Saptawijaya and S. Etalle PS-LTL for Constraint-B ...
  • R. Corin, S. Etalle and A. Saptawijaya, A Logic for ...
  • G. Lowe. A hierarchy of authentication specifications, Proceedings of the ...
  • S. M. Bellovin and M. Merritt, Encrypted Key Exchange: Password ...
  • نمایش کامل مراجع