Abstract
Artykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz katalog wzorców analitycznych. Podejście obiektowe pozwala stawić czoła problemom złożoności typowym dla dziedziny analizy protokołów a także dla metod formalnych w ogólności. Proponowane środowisko zostało z powodzeniem zastosowane do analizy skomplikowanego protokołu do składania podpisów cyfrowych w środowisku rozproszonym.
Author (1)
Cite as
Full text
full text is not available in portal
Keywords
Details
- Category:
- Conference activity
- Type:
- publikacja w wydawnictwie zbiorowym recenzowanym (także w materiałach konferencyjnych)
- Title of issue:
- TEHOSS 2005 : IEEE International Conference on Technologies for Homeland Security and Safety : proceedings : Gdańsk, Poland, September 28-30, 2005 / ed. A. Stepnowski : co-ed. A. Ruciński, K. Kosmowski. - Gdańsk : Gdańsk Univ. Technol. 2005. - S. 221-226 : 4 rys. - Bibliogr. 11 poz. - ISBN 83-917681-9-8Podejście do analizy protokołów bezpieczeństwa oparte na modelowaniu - studium przypadku.
- Language:
- English
- Publication year:
- 2005
- Bibliographic description:
- Olszewski M.: A model-based approach to analysis of security protocols - a case study// TEHOSS 2005 : IEEE International Conference on Technologies for Homeland Security and Safety : proceedings : Gdańsk, Poland, September 28-30, 2005 / ed. A. Stepnowski : co-ed. A. Ruciński, K. Kosmowski. - Gdańsk : Gdańsk Univ. Technol. 2005. - S. 221-226 : 4 rys. - Bibliogr. 11 poz. - ISBN 83-917681-9-8Podejście do analizy protokołów bezpieczeństwa oparte na modelowaniu - studium przypadku./ : , 2005,
- Verified by:
- Gdańsk University of Technology
seen 95 times
Recommended for you
A model-based approach to analysis of authentication protocols.
- J. Górski,
- M. Olszewski,
- M. (. Olszewski