Using Scyther for analysis SKID3 security
Download file
Counter downloads: 290
Keywords
Authors
Name | Organization | |
Tsoy M. I. | National Research Tomsk State University | maks.tsoy@gmail.com |
References
Черемушкин А. В. Автоматизированные средства анализа протоколов / / Прикладная дискретная математика. Приложение. 2009. №1. С. 34-36.
Dolev D., Yao A. C. On the security of public key protocols / / IEEE Trans. Inform. Theory. 1983. No. 29(12). P. 198-208.
Cremers C. J. F. Scyther - Semantics and Verification of Security Protocols / / Ph. D. dissertation. Eindhoven University of Technology, 2006.
Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C (2nd ed.). Wiley, 1995.
Кларк Э. М., Грамберг О., Пелед Д. Верификация моделей программ: Model Checking: пер. с англ. / под ред. Р. Смелянского. М.: МЦНМО, 2002. 416 с.
