Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/341131
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorДасько, Ф. Б.
dc.date.accessioned2026-02-05T11:03:46Z-
dc.date.available2026-02-05T11:03:46Z-
dc.date.issued2025
dc.identifier.citationИнформационные системы и технологии = Information Systems and Technologies : материалы XI Междунар. науч. конгр. по информатике (CSIST-2025), Респ. Беларусь, Минск, 29–31 окт. 2025 г. В 2 ч. Ч. 1 / Белорус. гос. ун-т ; редкол.: С. В. Абламейко (гл. ред.) [и др]. – Минск : БГУ, 2025. – С. 39-48.
dc.identifier.isbn978-985-881-851-7
dc.identifier.isbn978-985-881-852-4 (ч. 1)
dc.identifier.urihttps://elib.bsu.by/handle/123456789/341131-
dc.descriptionРаздел I. Информационная и компьютерная безопасность
dc.description.abstractВ статье предложен подход к формированию запросов в системе автоматизированного анализа криптографических протоколов ProVerif. Представлены запросы для проверки шести ключевых свойств безопасности: конфиденциальности, аутентификации, защиты от атак повтора, подтверждения ключа, обновления ключа и защиты от «чтения назад». Результаты могут быть использованы для повышения качества анализа за счет формального подхода к построению запросов, исключающего возможные ошибки и неточности
dc.language.isoru
dc.publisherМинск : БГУ
dc.rightsinfo:eu-repo/semantics/openAccess
dc.subjectЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Кибернетика
dc.subjectЭБ БГУ::МЕЖОТРАСЛЕВЫЕ ПРОБЛЕМЫ::Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства
dc.titleАвтоматический анализ криптографических протоколов: построение запросов в ProVerif
dc.title.alternativeAutomated analysis of cryptographic protocols: construction of queries in ProVerif / F. B. Dasko
dc.typeconference paper
dc.description.alternativeWe present an approach to construct queries in ProVerif, an automated cryptographic protocol analyzer. We develop query templates for verifying six fundamental security properties: confidentiality, authentication, resistance to replay attacks, key confirmation, fresh key derivation and perfect forward secrecy. Our methodology enhances the reliability of verification results through a rigorous formal approach to query formulation that eliminates potential ambiguities and errors
Располагается в коллекциях:2025. Информационные системы и технологии

Полный текст документа:
Файл Описание РазмерФормат 
39-48.pdf472,79 kBAdobe PDFОткрыть
Показать базовое описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.