Zobrazeno 1 - 10
of 5 485
pro vyhledávání: '"Protocol verification"'
Many techniques for automated inference of inductive invariants for distributed protocols have been developed over the past several years, but their performance can still be unpredictable and their failure modes opaque for large-scale verification ta
Externí odkaz:
http://arxiv.org/abs/2404.18048
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Cheval, Vincent1 (AUTHOR) vincent.cheval@inria.fr, Crubillé, Raphaëlle2 (AUTHOR) raphaelle.crubille@lis-lab.fr, Kremer, Steve3 (AUTHOR) steve.kremer@inria.fr
Publikováno v:
Journal of Computer Security. 2023, Vol. 31 Issue 5, p501-538. 38p.
We present an investigation into the design and implementation of a parallel model checker for security protocol verification that is based on a symbolic model of the adversary, where instantiations of concrete terms and messages are avoided until ne
Externí odkaz:
http://arxiv.org/abs/2207.09895
Autor:
Cheval, Vincent1 (AUTHOR) vincent.cheval@inria.fr, Crubillé, Raphaëlle2 (AUTHOR) raphaelle.crubille@lis-lab.fr, Kremer, Steve3 (AUTHOR) steve.kremer@inria.fr
Publikováno v:
Journal of Computer Security. 2023, Vol. 31 Issue 5, p501-538. 38p.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Hirschi, Lucca
Quantum protocols such as the BB84 Quantum Key Distribution protocol exchange qubits to achieve information-theoretic security guarantees. Many variants thereof were proposed, some of them being already deployed. Existing security proofs in that fiel
Externí odkaz:
http://arxiv.org/abs/1904.04186
Autor:
Glück, Robert
Publikováno v:
EPTCS 268, 2018, pp. 169-184
An experiment is described that confirms the security of a well-studied class of cryptographic protocols (Dolev-Yao intruder model) can be verified by two-way nondeterministic pushdown automata (2NPDA). A nondeterministic pushdown program checks whet
Externí odkaz:
http://arxiv.org/abs/1803.10327