Using Scyther for analysis SKID3 security | Applied Discrete Mathematics. Supplement. 2010. № 3.

Using Scyther for analysis SKID3 security

Download file
Counter downloads: 290

Keywords

Authors

NameOrganizationE-mail
Tsoy M. I.National Research Tomsk State Universitymaks.tsoy@gmail.com
Всего: 1

References

Черемушкин А. В. Автоматизированные средства анализа протоколов / / Прикладная дискретная математика. Приложение. 2009. №1. С. 34-36.
Dolev D., Yao A. C. On the security of public key protocols / / IEEE Trans. Inform. Theory. 1983. No. 29(12). P. 198-208.
Cremers C. J. F. Scyther - Semantics and Verification of Security Protocols / / Ph. D. dissertation. Eindhoven University of Technology, 2006.
Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C (2nd ed.). Wiley, 1995.
Кларк Э. М., Грамберг О., Пелед Д. Верификация моделей программ: Model Checking: пер. с англ. / под ред. Р. Смелянского. М.: МЦНМО, 2002. 416 с.
 Using Scyther for analysis SKID3 security | Applied Discrete Mathematics. Supplement. 2010. № 3.

Using Scyther for analysis SKID3 security | Applied Discrete Mathematics. Supplement. 2010. № 3.