Nächste Seite: Über dieses Dokument ...
Aufwärts: Analyse kryptographischer Protokolle mit Hilfe asynchroner Produktautomaten
Vorherige Seite: Zusammenfassung
Inhalt
- 1
- S. Gürgens, P. Ochsenschläger, C. Rudolph:
'Role based specification and security analysis of cryptographic protocols using
asynchronous product automata', GMD-Report 151, 2001
- 2
- P. Ochsenschläger, J. Repp, R. Rieke, U. Nitsche:
'The SH-Verification Tool - Abstraction-Based Verififcation of co-operating systems', 1998
- 3
- P.Ochsenschläger, J.Repp, R. Rieke
'The SH-Verification Tool - A Tutorial',
SIT - Fraunhofer-Institut für sichere Telekooperation, 2002
Michael Ueckerdt
2003-02-02