7 research outputs found

    The verification of an industrial payment protocol

    Get PDF

    Is it possible to decide whether a cryptographic protocol is secure or not?, Journal of Telecommunications and Information Technology, 2002, nr 4

    Get PDF
    We consider the so called “cryptographic protocols” whose aim is to ensure some security properties when communication channels are not reliable. Such protocols usually rely on cryptographic primitives. Even if it is assumed that the cryptographic primitives are perfect, the security goals may not be achieved: the protocol itself may have weaknesses which can be exploited by an attacker. We survey recent work on decision techniques for the cryptographic protocol analysis

    Limitación de recursos en paralelismo real

    Get PDF
    La tesis doctoral objeto de este informe se enmarca dentro de la utilización de métodos formales en el estudio de los sistemas concurrentes. De forma más concreta, aborda la especificación y evaluación de prestaciones de sistemas concurrentes en los cuales se considera que los recursos disponibles por parte de los procesos que cooperan y/o compiten están limitados, tal y como ocurre en la vida real. Como formalismo para la especificación de dichos sistemas se ha utilizado una extensión temporizada de algebra de procesos (btc) que permite tener en cuenta la limitación de recursos comentada anteriormente. Este enfoque supone un avance en el estudio de los sistemas concurrentes ya que se aborda el estudio del paralelismo real, pero además introduce un nuevo ingrediente no considerado anteriormente como es la posibilidad de que un proceso quede en espera (bloqueado) ante la imposibilidad de obtener un recurso necesario. Por tanto, un proceso se verá afectado en su ejecución no solo por las sincronizaciones inherentes al sistema en estudio (cooperación) sino también por la competencia por los recursos. En primer lugar se define la síntesis y la semántica operacional de algebra presentada y, posteriormente, se presentan diversas aplicaciones dentro de campos tan actuales como son los protocolos de comercio electrónico o los sistemas de fabricación flexibles

    Journal of Telecommunications and Information Technology, 2002, nr 4

    Get PDF
    kwartalni

    Abstractions pour la vérification de propriétés de sécurité de protocoles cryptographiques

    Get PDF
    Since the development of computer networks and electronic communications, it becomes important for the public to use secure electronic communications. Cryptographic considerations are part of the answer to the problem and cryptographic protocols describe how to integrate cryptography in actual communications. However, even if the encryption algorithms are robust, there can still remain some attacks due to logical flaw in protocols and formal verification can be used to avoid such flaws. In this thesis, we use abstraction techniques to formally prove various types of properties : secrecy and authentication properties, fairness properties and anonymity.Depuis le développement de l'utilisation des réseaux informatiques et de l'informatisation des communications, il est apparu pour le public un besoin de sécuriser les communications électroniques. Les considérations cryptographiques constituent un élément de réponse au problème de la sécurité des communications et les protocoles cryptographiques décrivent comment intégrer la cryptographie à l'intérieur de communications réelles. Cependant, même dans le cas où les algorithmes de chiffrement sont supposés robustes, les protocoles peuvent présenter des failles de conception exploitables (failles logiques), entrainant un besoin de vérification formelle. Dans cette thèse, nous utilisons des techniques d'abstraction afin de prouver formellement divers types de propriétés. les propriétés de secret et d'authentification, les propriétés de type équité et des propriétés de type anonymat

    A bound on attacks on payment protocols

    No full text
    Electronic payment protocols are designed to work correctly in the presence of an adversary that can prompt honest principals to engage in an unbounded number of concurrent instances of the protocol. This paper establishes an upper bound on the number of protocol instances needed to attack a large class of protocols, which contains versions of some well-known electronic payment protocols, including SET and 1KP. Such bounds clarify the nature of attacks on and provide a rigorous basis for automated verification of payment protocols. 1
    corecore