Experimental Comparison of Automatic Tools for the Formal Analysis of Cryptographic Protocols (Contributo in atti di convegno)

Type
Label
  • Experimental Comparison of Automatic Tools for the Formal Analysis of Cryptographic Protocols (Contributo in atti di convegno) (literal)
Anno
  • 2007-01-01T00:00:00+01:00 (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#doi
  • 10.1109/DEPCOS-RELCOMEX.2007.24 (literal)
Alternative label
  • M. Cheminod; I. Cibrario Bertolotti; L. Durante; R. Sisto; A. Valenzano (2007)
    Experimental Comparison of Automatic Tools for the Formal Analysis of Cryptographic Protocols
    in 2nd IEEE Int. Conference on Dependability of Computer Systems (DEPCOS-RELCOMEX ’07), Szklarska Poreba, 14-16 Giugno 2007
    (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#autori
  • M. Cheminod; I. Cibrario Bertolotti; L. Durante; R. Sisto; A. Valenzano (literal)
Pagina inizio
  • 153 (literal)
Pagina fine
  • 160 (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#url
  • http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=4272904 (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#pagineTotali
  • 8 (literal)
Note
  • Google Scholar (literal)
  • Scopu (literal)
  • IEEE Xplore digital library (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#affiliazioni
  • M. Cheminod; I. Cibrario Bertolotti; L. Durante; A. Valenzano: CNR-IEIIT, Istituto di Elettronica e di Ingegneria dell'Informazione e delle Telecomunicazioni, Torino, Italy R. Sisto: CNR-IEIIT e Dipartimento di Automatica e Informatica, Politecnico di Torino, Torino, Italy (literal)
Titolo
  • Experimental Comparison of Automatic Tools for the Formal Analysis of Cryptographic Protocols (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#isbn
  • 0-7695-2850-3 (literal)
Abstract
  • The tools for cryptographic protocols analysis based on state exploration are designed to be completely automatic and should carry out their job with a limited amount of computing and storage resources, even when run by users having a limited amount of expertise in the field. This paper compares four tools of this kind to highlight their features and ability to detect bugs under the same experimental conditions. To this purpose, the ability of each tool to detect known flaws in a uniform set of well-known cryptographic protocols has been checked. (literal)
Editore
Prodotto di
Autore CNR
Insieme di parole chiave

Incoming links:


Prodotto
Autore CNR di
Editore di
Insieme di parole chiave di
data.CNR.it