Skip to main content
Erschienen in:
Buchtitelbild

2019 | OriginalPaper | Buchkapitel

Cathy Meadows: A Central Figure in Protocol Analysis

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This anecdotal note describes Cathy Meadow’s leadership role in formal specification and verification of cryptographic protocols. Cathy has been a central figure in protocol analysis through her significant research and successful efforts to bring researchers together to form a unified, cohesive, and effective community to design and evaluate cryptographic protocols.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Millen, J.: The interrogator: a tool for cryptographic protocol security. In: Proceedings 1984 Symposium on Security and Privacy. IEEE Computer Security Society (1984) Millen, J.: The interrogator: a tool for cryptographic protocol security. In: Proceedings 1984 Symposium on Security and Privacy. IEEE Computer Security Society (1984)
2.
Zurück zum Zitat Meadows, C.: The NRL protocol analyzer: an overview. J. Log. Program. 26, 113–131 (1996)CrossRef Meadows, C.: The NRL protocol analyzer: an overview. J. Log. Program. 26, 113–131 (1996)CrossRef
3.
Zurück zum Zitat Kemmerer, R.: Analyzing encryption protocols using formal verification techniques. IEEE J. Sel. Areas Commun. 7(4), 448–457 (1989)CrossRef Kemmerer, R.: Analyzing encryption protocols using formal verification techniques. IEEE J. Sel. Areas Commun. 7(4), 448–457 (1989)CrossRef
4.
Zurück zum Zitat Meadows, C.: Applying formal methods to the analysis of a key management protocol. J. Comput. Secur. 1(1), 5–35 (1992)CrossRef Meadows, C.: Applying formal methods to the analysis of a key management protocol. J. Comput. Secur. 1(1), 5–35 (1992)CrossRef
5.
Zurück zum Zitat Fábrega, J.T., Herzog, J., Guttman, J.: Strand spaces: why is a security protocol correct? In: The IEEE Symposium on Security and Privacy (1998) Fábrega, J.T., Herzog, J., Guttman, J.: Strand spaces: why is a security protocol correct? In: The IEEE Symposium on Security and Privacy (1998)
6.
Zurück zum Zitat Syverson, P.: Formal semantics for logics of cryptographic protocols. In: The Computer Security Foundations Workshop (1990) Syverson, P.: Formal semantics for logics of cryptographic protocols. In: The Computer Security Foundations Workshop (1990)
7.
Zurück zum Zitat Cervesato, I., Durgin, N., Lincoln, P., Mitchell, J., Scedrov, A.: Relating strands and multiset rewriting for security protocol analysis. In: The Computer Security Foundations Workshop (2000) Cervesato, I., Durgin, N., Lincoln, P., Mitchell, J., Scedrov, A.: Relating strands and multiset rewriting for security protocol analysis. In: The Computer Security Foundations Workshop (2000)
8.
Zurück zum Zitat Cervesato, I., Durgin, N., Lincoln, P., Mitchell, J., Scedrov, A.: A comparison between strand spaces and multiset rewriting for security protocol analysis. In: Okada, M., Pierce, B.C., Scedrov, A., Tokuda, H., Yonezawa, A. (eds.) ISSS 2002. LNCS, vol. 2609, pp. 356–383. Springer, Heidelberg (2003). https://doi.org/10.1007/3-540-36532-X_22CrossRefMATH Cervesato, I., Durgin, N., Lincoln, P., Mitchell, J., Scedrov, A.: A comparison between strand spaces and multiset rewriting for security protocol analysis. In: Okada, M., Pierce, B.C., Scedrov, A., Tokuda, H., Yonezawa, A. (eds.) ISSS 2002. LNCS, vol. 2609, pp. 356–383. Springer, Heidelberg (2003). https://​doi.​org/​10.​1007/​3-540-36532-X_​22CrossRefMATH
9.
Zurück zum Zitat Anlauff, M., Pavlovic, D., Waldinger, R., Westfold, S.: Proving authentication properties in the protocol derivation assistant. Kestrel Institute (2006) Anlauff, M., Pavlovic, D., Waldinger, R., Westfold, S.: Proving authentication properties in the protocol derivation assistant. Kestrel Institute (2006)
10.
Zurück zum Zitat Talcott, C.: A Maude-PVS tool for Strand Spaces. Protocol eXchange (2004) Talcott, C.: A Maude-PVS tool for Strand Spaces. Protocol eXchange (2004)
11.
Zurück zum Zitat Talcott, C., Owre, S.: CPSA + Maude + PDA + PVS. Protocol eXchange (2005) Talcott, C., Owre, S.: CPSA + Maude + PDA + PVS. Protocol eXchange (2005)
14.
Zurück zum Zitat Owre, S.: Maude2PVS. Protocol eXchange (2007) Owre, S.: Maude2PVS. Protocol eXchange (2007)
15.
Zurück zum Zitat Talcott, C.: TOOLIP Semantics & TOOLIP - Maude NPA. Protocol eXchange (2007) Talcott, C.: TOOLIP Semantics & TOOLIP - Maude NPA. Protocol eXchange (2007)
16.
Zurück zum Zitat Talcott, C.: TOOLIP Semantics & Interoperation. Protocol eXchange (2008) Talcott, C.: TOOLIP Semantics & Interoperation. Protocol eXchange (2008)
Metadaten
Titel
Cathy Meadows: A Central Figure in Protocol Analysis
verfasst von
Sylvan Pinsky
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-030-19052-1_1