Detail výsledku

Analysis of Authentication Protocols with Scyter: Case Study

OČENÁŠEK, P. Analysis of Authentication Protocols with Scyter: Case Study. Human Interface and the Management of Information. Interacting with Information. Lecture Notes in Computer Science. Berlin Heidelberg: Springer Verlag, 2011. p. 359-365. ISBN: 978-3-642-21792-0.
Typ
článek ve sborníku konference
Jazyk
anglicky
Autoři
Abstrakt

The paper deals with the authentication protocol analysis using Scyter. The paper also includes a case-study that shows the analysis process step-by-step.

Klíčová slova

Analysis, authentication protocol, Scyter, case study

Rok
2011
Strany
359–365
Sborník
Human Interface and the Management of Information. Interacting with Information
Řada
Lecture Notes in Computer Science
Svazek
6771
Konference
HCII 2011
ISBN
978-3-642-21792-0
Vydavatel
Springer Verlag
Místo
Berlin Heidelberg
BibTeX
@inproceedings{BUT76280,
  author="Pavel {Očenášek}",
  title="Analysis of Authentication Protocols with Scyter: Case Study",
  booktitle="Human Interface and the Management of Information. Interacting with Information",
  year="2011",
  series="Lecture Notes in Computer Science",
  volume="6771",
  pages="359--365",
  publisher="Springer Verlag",
  address="Berlin Heidelberg",
  isbn="978-3-642-21792-0"
}
Projekty
Pokročilé bezpečné, spolehlivé a adaptivní IT, VUT, Vnitřní projekty VUT, FIT-S-11-1, zahájení: 2011-01-01, ukončení: 2013-12-31, ukončen
Pokročilé rozpoznávání a prezentace multimediálních dat, VUT, Vnitřní projekty VUT, FIT-S-11-2, zahájení: 2011-01-01, ukončení: 2013-12-31, ukončen
Výzkum informačních technologií z hlediska bezpečnosti, MŠMT, Institucionální prostředky SR ČR (např. VZ, VC), MSM0021630528, zahájení: 2007-01-01, ukončení: 2013-12-31, řešení
Výzkumné skupiny
Pracoviště
Nahoru