Automated Security Proofs with Sequences of Games

icon

33

pages

icon

English

icon

Documents

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Découvre YouScribe et accède à tout notre catalogue !

Je m'inscris

Découvre YouScribe et accède à tout notre catalogue !

Je m'inscris
icon

33

pages

icon

English

icon

Documents

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Automated Security Proofs with Sequences of Games Bruno Blanchet and David Pointcheval CNRS, Departement d'Informatique, Ecole Normale Superieure January 2008 Bruno Blanchet, David Pointcheval Automated Security Proofs with Sequences of Games

  • computational assumptions

  • message authentication

  • security protocols

  • cryptographic protocols

  • property can

  • automated security

  • scheme

  • signature

  • produced proofs

  • hash


Voir icon arrow

Publié par

Langue

English

rBnuAutomatedSecurityProofswithSequencesofGamesBrunoBlanchetandDavidPointchevalCNRS,De´partementd’Informatique,E´coleNormaleSupe´rieureolBnahcte,aDivdoPiJanuary2008tnhcvelauAotametdeSucirytrPofosiwhteSuqneecsfoaGems
rPofosforcpyotrgpaihcrptooocslTherearetwomainframeworksforanalyzingsecurityprotocols:TheDolev-Yaomodel:aformal,abstractmodel.Thecryptographicprimitivesareidealblackboxes.Theadversaryusesonlythoseprimitives.Proofscanbedoneautomatically.Thecomputationalmodel:arealisticmodel.Thecryptographicprimitivesarefunctionsonbit-strings.Theadversaryisapolynomial-timeTuringmachine.Proofsaredonemanually.Ourgoal:achieveautomaticprovabilityundertherealisticcomputationalassumptions.rBnuolBnahcte,aDivdoPnictehavluAotametdeSucirytrPofosiwhteSuqneecsfoaGems
AnautomaticproverWehaveimplementedanautomaticproversoundinthecomputationalmodel:provessecrecypropertiesandthateventscanbeexecutedonlywithnegligibleprobability.handlesvariouscryptographicprimitives:MACs(messageauthenticationcodes),streamandblockciphers,public-keyencryption,signatures,hashfunctions,...worksforNsessionswithanactiveadversary.givesaboundontheprobabilityofanattack(exactsecurity).rBnuolBnahcte,aDivdoPnictehavluAotametdeSucirytrPofosiwhteSuqneecsfoaGems
Voir icon more
Alternate Text