首页 | 官方网站   微博 | 高级检索  
     

运行模式法分析TW密码协议
引用本文:王春玲,唐志坚,张玉清,薛纪文.运行模式法分析TW密码协议[J].计算机应用研究,2005,22(9):108-110.
作者姓名:王春玲  唐志坚  张玉清  薛纪文
作者单位:西安工程科技学院,计算机学院,陕西,西安,710048;中国科学院,研究生院,国家计算机网络入侵防范中心,北京,100039
基金项目:国家自然科学基金资助项目(60102004)
摘    要:在介绍两方密码协议运行模式分析法的基础上,运用运行模式分析法对自行设计的TW两方密码协议进行了分析,成功地发现了TW协议的攻击,并验证了此协议的安全性,说明了两方密码协议运行模式分析法的有效性。

关 键 词:TW密码协议  形式化分析  运行模式
文章编号:1001-3695(2005)09-0108-03
收稿时间:2004-09-09
修稿时间:2004-10-10

Using Running Model for TW Cryptographic Protocol Analysis
WANG Chun-ling,TANG Zhi-jian,ZHANG Yu-qing,XUE Ji-wen.Using Running Model for TW Cryptographic Protocol Analysis[J].Application Research of Computers,2005,22(9):108-110.
Authors:WANG Chun-ling  TANG Zhi-jian  ZHANG Yu-qing  XUE Ji-wen
Abstract:A methodology is presented for using running model methods to analyze the two-party cryptographic protocols. We illustrate the feasibility of the approach by analyzing TW cryptographic protocol and discover attacks upon the protocol. Thus, the method using running modes has proved to be an effective approach to analyze two-party cryptographic protocols.
Keywords:TW Cryptographic Protocol  Formal Analysis  Running Model
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《计算机应用研究》浏览原始摘要信息
点击此处可从《计算机应用研究》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号