Passer à la navigation principale Passer à la recherche Passer au contenu principal

Reconstruction of attacks against cryptographic protocols

Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collectionContribution à une conférenceRevue par des pairs

Résumé

We study an automatic technique for the verification of cryptographic protocols based on a Horn clause model of the protocol. This technique yields proofs valid for an unbounded number of sessions of the protocol. However, up to now, it gave no definite information when the proof failed. In this paper, we present an algorithm for reconstructing an attack against the protocol when the desired security property does not hold. We have proved soundness, termination, as well as a partial completeness result for our algorithm. We have also implemented it in the automatic protocol verifier ProVerif. As an extreme example, we could reconstruct an attack involving 200 parallel sessions against the f 200g 200 protocol [21].

langue originaleAnglais
titreProceedings of the 18th IEEE Computer Security Foundations Workshop
Pages140-154
Nombre de pages15
Les DOIs
étatPublié - 6 déc. 2005
Evénement18th IEEE Computer Security Foundations Workshop - Aix-en-Provence, France
Durée: 20 juin 200522 juin 2005

Série de publications

NomProceedings of the Computer Security Foundations Workshop
ISSN (imprimé)1063-6900

Une conférence

Une conférence18th IEEE Computer Security Foundations Workshop
Pays/TerritoireFrance
La villeAix-en-Provence
période20/06/0522/06/05

Empreinte digitale

Examiner les sujets de recherche de « Reconstruction of attacks against cryptographic protocols ». Ensemble, ils forment une empreinte digitale unique.

Contient cette citation