next up previous contents
Nächste Seite: Über dieses Dokument ... Aufwärts: Der NRL Protocol Analyzer Vorherige Seite: Anmerkung zum Analyzers   Inhalt

Literatur

1
Catherine A. Meadows. Applying Formal Methods to the Analysis of a Key Management Protocol. Center for Secure Information Technology, Naval Research Laboratory Washington DC, 20375, 1992.

2
Catherine A. Meadows. The NRL Protocol Analyzer: An Overview. Center for High Assurance Computer Systems, Washington DC, 20375, 1994.

3
Catherine A. Meadows. Three Systems for Cryptographic Protocol Analysis. Journal of Cryptology, 7(2), 1994.

4
Martin Stiel. Das Dolev und Yao Model - Seminar Analyse kryptographischer Protokolle. Institut für Informatik, Humboldt-Universität zu Berlin, 2002.

Folgende Dokumente dienen nur als Verweis und wurden nicht oder nur oberflächlich durchgearbeit.

5
P. Rety, C. Kirchner, H. Kirchner, and P. Lescanne. NARROWER: A new algorithm for unification and its application to logic programming. In Rewriting Techniques and Applications, Lecture Notes in Computer Science, vol. 202, New York, 1985. Springer Verlag.

6
Catherine A. Meadows. A Model of Computation for the NRL Protocol Analyzer. Center for High Assurance Computer Systems, Naval Research Laboratory, Washington DC, 20375, 1994.
Vergleicht den Analyzer mit einer Erweiterung der BAN-Logik und liefert Ansätze beides zu verbinden.

7
Catherine A. Meadows. Language Generation and Verification in the NRL Protocol Analyzer. Center for High Assurance Computer Systems, Naval Research Laboratory, Washington DC, 20375, 1996.

8
Catherine A. Meadows. Analysis of the Internet Key Exchange Protocol Using the NRL Protocol Analyzer. Code 5543, Naval Research Laboratory, Washington DC, 20375, 1999.



2003-01-22