ЛОГИКА МОДЕЛИРОВАНИЯ ВРЕМЕНИ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ

Main Article Content

Аннотация:

В данной статье предложена логика для моделирования времени в криптографических протоколах. В большинстве существующих логик время не учитывается, несмотря на его важную роль в протоколах. В предложенной логике время используется как параметр предикатных и модальных операторов, что позволяет моделировать действия, знания и убеждения агентов в разные моменты времени. Приводится метод анализа криптографических протоколов с учетом временного фактора, что особенно полезно для анализа протоколов, зависящих от времени.

Article Details

Как цитировать:

Даминов , А. (2024). ЛОГИКА МОДЕЛИРОВАНИЯ ВРЕМЕНИ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ. Центральноазиатский журнал образования и инноваций, 3(6), 100–103. извлечено от https://in-academy.uz/index.php/cajei/article/view/33318

Библиографические ссылки:

Rivest RL, Shamir A, Wagner DA, “Time-Lock Puzzles and Timed-Release Cryptographic protocol,” Technical Report, MIT/LCS/TR-684, Cambridge:MIT Laboratory for Computer Science, 1996.

Péter T, “The Additional Examination of the Kudo-Mathuria Time-Release Protocol,” Journal of Universal Computer Science, 2006, 12(9):1373-1384.

Zhang Y, Varadharajan V, “A Logic for Modeling the Dynamics of Beliefs in Cryptographic Protocols”. In: Michael O, Proceedings of 24th Australasian Computer Science Conference, Washington DC: IEEE Computer Society, 2001. 215-222.

Burrows M, Abadi M, Needham R, “A Logic of Authentication,” In: Proceedings of the Royal Society of London A, Vol 426. 1989. 233-271.

Gong L, Needham R, Yahalom R, “Reasoning about Belief in Cryptographic Protocols,” In: Proceedings of the 1990 IEEE Computer Society Symposium on Research in Security and Privacy. Los Alamitos: IEEE Computer Society Press, 1990. 234-248.

Abadi M, Tuttle MR, “A Semantics for a Logic of Authentication,” In: Proceedings of the Tenth Annual ACM Symposium on Principles of Distributed Computing. ACM Press, 1991. 201-216.

Syverson PF, van Oorschot PC, “On unifying some cryptographic protocol logics,” In: Proceedings of the 1994 IEEE Computer Society Symposium on Research in Security and