Um einen Algorithmus anzugeben, der das Problem eines sicheren Name-Stamp Protokolls
auf Grundlage des eingeführten NFA
löst konstruieren wir nun eine Menge
von Zustandstupeln wie folgt:
Definition 26 (Sicheres Name-Stamp Protokoll (3))
Sei
ein Name-Stamp Protokoll,
der
zugehörige NFA und
die wie oben hierzu konstruierte Menge.
ist sicher gdw
Der folgende Algorithmus konstruiert die Menge und bestimmt somit in
, ob ein gegebenes
Name-Stamp Protokoll sicher ist. Die Eingabelänge
ist hierbei für ein gegebenes Name-Stamp Protokoll wie oben
angegeben definiert.
CheckSecurity2(
,
)
1
2
3
while
do
4
head
5
if
and
then
6
7
8
end
9
if
and
then
10
11
12
end
13
if
and
and
and
then
15
16
17
end
18
end
19
if
return true else return false
20
end
Der Algorithmus terminiert, da die Menge der Zustandstupel endlich ist und jeder Zustandstupel nur einmal
der Queue hinzugefügt wird. Beweise zu Korrektheit und Komplexität des Algorithmus sind in [2]
zu finden.
Nächste Seite: Literatur
Aufwärts: Ein Automat für Name-Stamp Protokolle
Vorherige Seite: Ein Automat für Name-Stamp Protokolle
Inhalt
Martin Stiel
2003-02-02