ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Formal Framework For Verifying IKA Property Of Protocols

المصدر: مجلة جامعة الملك سعود - علوم الحاسب والمعلومات
الناشر: جامعة الملك سعود
المؤلف الرئيسي: Joy, Shyam P. (Author)
مؤلفين آخرين: Chandran, Priya (Co-Author)
المجلد/العدد: مج31, ع3
محكمة: نعم
الدولة: السعودية
التاريخ الميلادي: 2019
الصفحات: 318 - 326
DOI: 10.33948/0584-031-003-005
ISSN: 1319-1578
رقم MD: 974668
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: science
مواضيع:
كلمات المؤلف المفتاحية:
Group Key Agreement Protocols | Implicit Key Authentication | Strand Spaces | Formal Framework
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
LEADER 02301nam a22002417a 4500
001 1717397
024 |3 10.33948/0584-031-003-005 
041 |a eng 
044 |b السعودية 
100 |9 525854  |a Joy, Shyam P.  |e Author 
245 |a A Formal Framework For Verifying IKA Property Of Protocols 
260 |b جامعة الملك سعود  |c 2019 
300 |a 318 - 326 
336 |a بحوث ومقالات  |b Article 
520 |b A group key agreement (GKA) protocol generates a secret key (session key) shared among the members of the group, from the contributions made by group members. GKA protocols are expected to satisfy the property of Implicit Key Authentication (IKA) which assures group members that the key generated by the protocol is not accessible to any member outside the group. In this article, we propose a technique to prove the correctness of GKA protocols with respect to IKA. We establish the soundness of our proposal and also illustrate its application. Normally IKA property of protocols is established by proving that the protocol satisfies authentication of participants and secrecy of the session keys. Most formal models would be able to analyze a GKA protocol with respect to IKA, using the above approach. However analysis of two security properties, namely authentication and secrecy, would increase the chances of errors. We propose a single condition for verifying whether the GKA protocol satisfies IKA. © 2017 The Authors. Production and hosting by Elsevier B.V. on behalf of King Saud University. This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/). 
653 |a الخوارزميات  |a أمن المعلومات  |a التشفير  |a مفتاح ديفي هيلمان 
692 |b Group Key Agreement Protocols  |b Implicit Key Authentication  |b Strand Spaces  |b Formal Framework 
700 |9 525856  |a Chandran, Priya  |e Co-Author 
773 |c 005  |e Journal of King Saud University (Computer and Information Sciences)  |f Maǧalaẗ ǧamʼaẗ al-malīk Saud : ùlm al-ḥasib wa al-maʼlumat  |l 003  |m مج31, ع3  |o 0584  |s مجلة جامعة الملك سعود - علوم الحاسب والمعلومات  |v 031  |x 1319-1578 
856 |u 0584-031-003-005.pdf 
930 |d y  |p y 
995 |a science 
999 |c 974668  |d 974668 

عناصر مشابهة