next up previous contents
Nächste Seite: Über dieses Dokument ... Aufwärts: Analyse kryptographischer Protokolle mit Hilfe asynchroner Produktautomaten Vorherige Seite: Zusammenfassung   Inhalt

Literatur

1
S. Gürgens, P. Ochsenschläger, C. Rudolph: 'Role based specification and security analysis of cryptographic protocols using asynchronous product automata', GMD-Report 151, 2001

2
P. Ochsenschläger, J. Repp, R. Rieke, U. Nitsche: 'The SH-Verification Tool - Abstraction-Based Verififcation of co-operating systems', 1998

3
P.Ochsenschläger, J.Repp, R. Rieke 'The SH-Verification Tool - A Tutorial', SIT - Fraunhofer-Institut für sichere Telekooperation, 2002



Michael Ueckerdt 2003-02-02