Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Automatically Binding Cryptographic Context to Messages in Network Protocols Using Formal Methods

Автор: UCYBR - UMBC Center for Cybersecurity

Загружено: 2024-05-11

Просмотров: 134

Описание:

Abstract:

We present an automatic method that binds any two-role protocol to an underlying unique cryptographic context. Our method eliminates a large class of adverse protocol interactions (e.g., man-in-the-middle attacks) and facilitates proving authentication properties of the transformed protocol automatically. We transform the original protocol by combining it with a context-exchange protocol, in which the initiator and the responder collaborate to construct a cryptographic context for the original protocol. Represented as a Merkle hash tree, the cryptographic context comprises protocol parameters, session parameters, and fresh nonces. Each party signs the context. To complete the transformation, we interleave messages of the context-exchange protocol with the original protocol’s messages. We then generate authentication security goals, which we verify automatically using the Cryptographic Protocol Shapes Analyzer (CPSA). To illustrate our method, we transform two flawed examples, Needham-Schroeder (NS) and Blanchet’s Simple Protocol (BSP), and prove that our method corrects each protocol in the Dolev-Yao (DY) adversarial model. Our method does not alter the message structure of the original protocol and does not require the original protocol to have any particular security properties. The transformed protocol requires each original message to include an encrypted hash and a fresh nonce, adds an extra message, and computes hashes and encryptions that scale linearly with the number of protocol steps.

Support for this research was provided in part by the National Security Agency under an INSuRE+C grant via Northeastern University.

About the Speaker:

In May 2024, Enis Golaszewski ([email protected]) completed his PhD in computer science at UMBC under Alan T. Sherman, where he researches and teaches cryptographic protocol analysis.

Automatically Binding Cryptographic Context to Messages in Network Protocols Using Formal Methods

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

SOSP 2021: Using Lightweight Formal Methods to Validate a Key-Value Storage Node in Amazon S3

SOSP 2021: Using Lightweight Formal Methods to Validate a Key-Value Storage Node in Amazon S3

Joe 'Kingpin' Grand on

Joe 'Kingpin' Grand on "Hacking a Hardware Wallet and Recovering $2 Million"

Anonymized Data Can Still Tell Tales: 2024 UMBC SFS Research Study

Anonymized Data Can Still Tell Tales: 2024 UMBC SFS Research Study

Вам нужно попробовать этот метод.

Вам нужно попробовать этот метод.

КАК НЕЛЬЗЯ ХРАНИТЬ ПАРОЛИ (и как нужно) за 11 минут

КАК НЕЛЬЗЯ ХРАНИТЬ ПАРОЛИ (и как нужно) за 11 минут

Reinforcement Learning Tutorial - RLVR with NVIDIA & Unsloth

Reinforcement Learning Tutorial - RLVR with NVIDIA & Unsloth

4 Hours Chopin for Studying, Concentration & Relaxation

4 Hours Chopin for Studying, Concentration & Relaxation

Verifiable Election Tech: How Voters Can Independently Verify their Votes are Accurately Counted

Verifiable Election Tech: How Voters Can Independently Verify their Votes are Accurately Counted

Relaxing Christmas Music by the Fireplace and Snowfall - Cozy Christmas Cabin to Relax, Sleep

Relaxing Christmas Music by the Fireplace and Snowfall - Cozy Christmas Cabin to Relax, Sleep

Same 128GB but cheaper

Same 128GB but cheaper

Jacek Bartosiak: Rosja w czasie wojny rozniesie Polskę w pył | KLUB PRZYJACIÓŁ METALI ZIEM RZADKICH

Jacek Bartosiak: Rosja w czasie wojny rozniesie Polskę w pył | KLUB PRZYJACIÓŁ METALI ZIEM RZADKICH

Lecture 14: AI Privacy

Lecture 14: AI Privacy

Распиливание плотины пополам (намеренно)

Распиливание плотины пополам (намеренно)

exploiting buffer overflows is too simple. (do it with me)

exploiting buffer overflows is too simple. (do it with me)

Что такое генеративный ИИ и как он работает? – Лекции Тьюринга с Миреллой Лапатой

Что такое генеративный ИИ и как он работает? – Лекции Тьюринга с Миреллой Лапатой

Скандал в оппозиции: что на самом деле произошло в парижском ресторане?

Скандал в оппозиции: что на самом деле произошло в парижском ресторане?

Getting the CPU5 Centurion onto the Network!

Getting the CPU5 Centurion onto the Network!

АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами

АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами

Przestań jeść takie JAJKA – robisz sobie krzywdę!

Przestań jeść takie JAJKA – robisz sobie krzywdę!

Путин и «подсвинки». 11 трлн руб. на СВО. Войска ЕС в Украине? Кашин*, Шевченко, Ширяев*

Путин и «подсвинки». 11 трлн руб. на СВО. Войска ЕС в Украине? Кашин*, Шевченко, Ширяев*

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]