This HTML5 document contains 82 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbpedia-dehttp://de.dbpedia.org/resource/
dctermshttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n9https://global.dbpedia.org/id/
yagohttp://dbpedia.org/class/yago/
dbpedia-ruhttp://ru.dbpedia.org/resource/
dbthttp://dbpedia.org/resource/Template:
rdfshttp://www.w3.org/2000/01/rdf-schema#
freebasehttp://rdf.freebase.com/ns/
dbpedia-pthttp://pt.dbpedia.org/resource/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n22https://web.archive.org/web/20050902032746/http:/www.pasta.cs.uit.no/thesis/html/ronnya/
dbpedia-arhttp://ar.dbpedia.org/resource/
owlhttp://www.w3.org/2002/07/owl#
dbpedia-vihttp://vi.dbpedia.org/resource/
wikipedia-enhttp://en.wikipedia.org/wiki/
provhttp://www.w3.org/ns/prov#
dbphttp://dbpedia.org/property/
dbchttp://dbpedia.org/resource/Category:
n20http://ftp.digital.com/pub/DEC/SRC/research-reports/abstracts/
xsdhhttp://www.w3.org/2001/XMLSchema#
goldhttp://purl.org/linguistics/gold/
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/

Statements

Subject Item
dbr:List_of_University_of_California,_Santa_Cruz_people
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:Mutual_authentication
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:Burrows-Abadi-Needham_logic
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
dbo:wikiPageRedirects
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:Index_of_cryptography_articles
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:List_of_mathematical_proofs
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:Cryptographic_protocol
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:Otway–Rees_protocol
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:Ban
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:Martín_Abadi
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
dbp:knownFor
dbr:Burrows–Abadi–Needham_logic
dbo:knownFor
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:Burrows–Abadi–Needham_logic
rdf:type
yago:WikicatTelecommunications yago:Artifact100021939 yago:Telecommunication106271778 yago:Medium106254669 yago:PhysicalEntity100001930 yago:Whole100003553 yago:Instrumentality103575240 yago:Object100002684
rdfs:label
Логика Бэрроуза — Абади — Нидхэма منطق بوروس-عبادي-نظيم Burrows-Abadi-Needham-Logik Burrows–Abadi–Needham logic Lógica de Burrows–Abadi–Needham
rdfs:comment
إن منطق بوروس- عبادي- نظيم (والذي يعرف أيضا باسم منطق بان the BAN logic) هو مجموعة من القواعد الموضوعة من أجل تعريف وتحليل موافيق (بروتوكولات) تبادل المعلومات. وعلى وجه الخصوص فإن منطق بان يساعد مستخدميه في تحديد ما إذا كانت المعلومات المتبادلة موثوقا بها، أو مؤمنة ضد التنصت أو كليهما معا. ويبدأ منطق بان بفرضية تقول أن كل المعلومات التي يتم تبادلها خلال وسائل الإعلام يجب أن تخضع للتنقيح والمراقبة العامة. وقد تطور هذا المنطق إلى المفهوم الأمني المشهور «لا تثق في الشبكة.» ويتضمن ترتيب منطق بان النمطي الخطوات الثلاثة التالية: A lógica de Burrows–Abadi–Needham (também conhecida como a lógica BAN) é um conjunto de regras para definir e analisar protocolos de troca de informação. Especificamente, a lógica BAN ajuda seus usuários a determinar se a informação trocada é confiável, segura contra espionagem, ou ambos. A lógica BAN começa com a suposição de que todas as trocas de informações acontecem em mídia vulnerável a adulteração e a monitoramento público. Isso evoluiu para o popular mantra de segurança "Não confie na rede." Uma típica sequência da lógica de BAN inclui três etapas: 1. Verificação da origem da mensagem Die Burrows-Abadi-Needham-Logik (auch bekannt als BAN-Logik) ist eine 1989 von Michael Burrows, Martín Abadi und Roger Needham publizierte Modallogik, mit der kryptographische Protokolle zum Informationsaustausch definiert und auf Schwachstellen untersucht werden können. Eine Weiterentwicklung der BAN-Logik ist die . Wird ein Protokoll analysiert, wird die Beschreibung des Protokolls in BAN-Logik ausgedrückt. Danach werden Prämissen des Protokolls analysiert und anschließend in gültige Aussagen transformiert. Логика Бэрроуза — Абади — Нидхэма (англ. Burrows-Abadi-Needham logic) или BAN-логика (англ. BAN logic) — это формальная логическая модель для анализа знания и доверия, широко используемая при анализе протоколов аутентификации. Основная идея BAN-логики состоит в том, что при анализе подобных протоколов в первую очередь следует обратить внимание на то, как стороны, участвующие в процессе аутентификации, воспринимают информацию — что они принимают на веру, а что доподлинно им известно или может быть выведено логическим путём из достоверных для них фактов. Burrows–Abadi–Needham logic (also known as the BAN logic) is a set of rules for defining and analyzing information exchange protocols. Specifically, BAN logic helps its users determine whether exchanged information is trustworthy, secured against eavesdropping, or both. BAN logic starts with the assumption that all information exchanges happen on media vulnerable to tampering and public monitoring. This has evolved into the popular security mantra, "Don't trust the network." A typical BAN logic sequence includes three steps:
dcterms:subject
dbc:Theory_of_cryptography dbc:Automated_theorem_proving
dbo:wikiPageID
196882
dbo:wikiPageRevisionID
1101723255
dbo:wikiPageWikiLink
dbr:Freshness_(cryptography) dbr:Axiomatic_system dbr:Decidable_language dbc:Theory_of_cryptography dbc:Automated_theorem_proving dbr:Postulate dbr:Definition dbr:Authentication dbr:Encryption_key dbr:Andrew_Project dbr:Wide_Mouth_Frog_protocol dbr:Kerberos_(protocol) dbr:Datalog dbr:Protocol_(computing) dbr:Security_protocol_notation dbr:Gong–Needham–Yahalom_logic
dbo:wikiPageExternalLink
n20:src-rr-039.html n22:node31.html
owl:sameAs
n9:6DuT dbpedia-pt:Lógica_de_Burrows–Abadi–Needham dbpedia-de:Burrows-Abadi-Needham-Logik wikidata:Q1016940 dbpedia-ru:Логика_Бэрроуза_—_Абади_—_Нидхэма freebase:m.01bzn5 dbpedia-ar:منطق_بوروس-عبادي-نظيم dbpedia-vi:Lôgic_BAN
dbp:wikiPageUsesTemplate
dbt:Citation_needed dbt:Cite_journal dbt:Reflist
dbo:abstract
Die Burrows-Abadi-Needham-Logik (auch bekannt als BAN-Logik) ist eine 1989 von Michael Burrows, Martín Abadi und Roger Needham publizierte Modallogik, mit der kryptographische Protokolle zum Informationsaustausch definiert und auf Schwachstellen untersucht werden können. Eine Weiterentwicklung der BAN-Logik ist die . Wird ein Protokoll analysiert, wird die Beschreibung des Protokolls in BAN-Logik ausgedrückt. Danach werden Prämissen des Protokolls analysiert und anschließend in gültige Aussagen transformiert. Dabei gibt es jedoch auch Schwachstellen. Auf der einen Seite können gewisse Protokollereignisse gar nicht in BAN-Logik ausgedrückt werden. Andererseits muss beim Übersetzen in BAN-Logik idealisiert werden, was schwierig ist. Sichere und unsichere Varianten eines Protokolls können, in BAN-Logik ausgedrückt, kaum mehr unterschieden werden. إن منطق بوروس- عبادي- نظيم (والذي يعرف أيضا باسم منطق بان the BAN logic) هو مجموعة من القواعد الموضوعة من أجل تعريف وتحليل موافيق (بروتوكولات) تبادل المعلومات. وعلى وجه الخصوص فإن منطق بان يساعد مستخدميه في تحديد ما إذا كانت المعلومات المتبادلة موثوقا بها، أو مؤمنة ضد التنصت أو كليهما معا. ويبدأ منطق بان بفرضية تقول أن كل المعلومات التي يتم تبادلها خلال وسائل الإعلام يجب أن تخضع للتنقيح والمراقبة العامة. وقد تطور هذا المنطق إلى المفهوم الأمني المشهور «لا تثق في الشبكة.» ويتضمن ترتيب منطق بان النمطي الخطوات الثلاثة التالية: 1. * التحقق من أصل الرسالة. 2. * التحقق من جدية الرسالة. 3. * التحقق من مصداقية الأصل. ويستخدم منطق بان المسلمات والتعريفات – مثل جميع النظم البديهية- من أجل تحليل موافيق (بروتوكولات) الاستيثاق. ويصاحب استخدام منطق بان في الغالب صيغة تنويت البروتوكول الأمني لبروتوكول ما وأحيانا ما تقدم في صورة ورقية. A lógica de Burrows–Abadi–Needham (também conhecida como a lógica BAN) é um conjunto de regras para definir e analisar protocolos de troca de informação. Especificamente, a lógica BAN ajuda seus usuários a determinar se a informação trocada é confiável, segura contra espionagem, ou ambos. A lógica BAN começa com a suposição de que todas as trocas de informações acontecem em mídia vulnerável a adulteração e a monitoramento público. Isso evoluiu para o popular mantra de segurança "Não confie na rede." Uma típica sequência da lógica de BAN inclui três etapas: 1. Verificação da origem da mensagem 2. Verificação da recenticidade (freshness) da mensage 3. Verificação da confiabilidade da origem. A lógica BAN usa postulados e definições – como todos os – para analisar protocolos de autenticação. O uso da lógica BAN muitas vezes acompanha uma formulação de uma notação de protocolo de segurança de um protocolo e é, às vezes, dado em papéis. Burrows–Abadi–Needham logic (also known as the BAN logic) is a set of rules for defining and analyzing information exchange protocols. Specifically, BAN logic helps its users determine whether exchanged information is trustworthy, secured against eavesdropping, or both. BAN logic starts with the assumption that all information exchanges happen on media vulnerable to tampering and public monitoring. This has evolved into the popular security mantra, "Don't trust the network." A typical BAN logic sequence includes three steps: 1. * Verification of message origin 2. * Verification of message freshness 3. * Verification of the origin's trustworthiness. BAN logic uses postulates and definitions – like all axiomatic systems – to analyze authentication protocols. Use of the BAN logic often accompanies a security protocol notation formulation of a protocol and is sometimes given in papers. Логика Бэрроуза — Абади — Нидхэма (англ. Burrows-Abadi-Needham logic) или BAN-логика (англ. BAN logic) — это формальная логическая модель для анализа знания и доверия, широко используемая при анализе протоколов аутентификации. Основная идея BAN-логики состоит в том, что при анализе подобных протоколов в первую очередь следует обратить внимание на то, как стороны, участвующие в процессе аутентификации, воспринимают информацию — что они принимают на веру, а что доподлинно им известно или может быть выведено логическим путём из достоверных для них фактов. Обычно протоколы аутентификации описываются путём последовательного перечисления сообщений, передаваемых между участниками протокола. На каждом шаге описывается содержимое сообщения, а также указывается его отправитель и получатель. BAN-логика рассматривает подлинность сообщения как функцию от его целостности и новизны, используя логические правила для отслеживания состояния этих атрибутов на протяжении всего протокола. В BAN-логике существует три типа объектов: участники, ключи шифрования и формулы, их связывающие. При формальном анализе протокола каждое сообщение преобразуется в логическую формулу; затем логические формулы связываются утверждениями. Тем самым, BAN-логика во многом схожа с логикой Хоара. Единственной логической операцией, применяемой в данной логике, является конъюнкция. Также вводятся различные предикаты, например, устанавливающие отношения между участниками и высказываниями (отношение доверия, юрисдикции и т. д.) или выражающие какие-либо свойства высказываний (таких, как свежесть, то есть утверждение, что высказывание получено недавно). Как и любая формальная логика, BAN-логика снабжена аксиомами и правилами вывода. Формальный анализ протокола состоит в доказательстве некоторого набора утверждений, выраженного формулами BAN-логики, с помощью правил вывода. Например, минимальное требование к любому протоколу аутенификации состоит в следующем: оба участника должны поверить в то, что они нашли секретный ключ для обмена информацией друг с другом.
gold:hypernym
dbr:Set
prov:wasDerivedFrom
wikipedia-en:Burrows–Abadi–Needham_logic?oldid=1101723255&ns=0
dbo:wikiPageLength
11044
foaf:isPrimaryTopicOf
wikipedia-en:Burrows–Abadi–Needham_logic
Subject Item
dbr:Wide_Mouth_Frog_protocol
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:BAN-Logic
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
dbo:wikiPageRedirects
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:BAN_Logic
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
dbo:wikiPageRedirects
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:BAN_logic
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
dbo:wikiPageRedirects
dbr:Burrows–Abadi–Needham_logic
Subject Item
dbr:BAN_logic_analysis_of_the_Wide_Mouth_Frog_protocol
dbo:wikiPageWikiLink
dbr:Burrows–Abadi–Needham_logic
dbo:wikiPageRedirects
dbr:Burrows–Abadi–Needham_logic
Subject Item
wikipedia-en:Burrows–Abadi–Needham_logic
foaf:primaryTopic
dbr:Burrows–Abadi–Needham_logic