Weak authentication: How to authenticate unknown principals without trusted parties

J Arkko*, P Nikander

*Tämän työn vastaava kirjoittaja

Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

10 Sitaatiot (Scopus)

Abstrakti

This paper discusses "weak authentication" techniques to provide cryptographically strong authentication between previously unknown parties without relying on trusted third parties.

AlkuperäiskieliEnglanti
OtsikkoSECURITY PROTOCOLS
ToimittajatB Christianson, B Crispo, JA Malcolm, M Roe
KustantajaSpringer Verlag
Sivut5-16
Sivumäärä12
ISBN (painettu)3-540-20830-5
TilaJulkaistu - 2003
OKM-julkaisutyyppiA4 Artikkeli konferenssijulkaisuussa
TapahtumaInternational Workshop on Security Protocols - Cambridge, Iso-Britannia
Kesto: 17 huhtikuuta 200219 huhtikuuta 2002
Konferenssinumero: 10

Julkaisusarja

NimiLECTURE NOTES IN COMPUTER SCIENCE
KustantajaSPRINGER-VERLAG BERLIN
Vuosikerta2845
ISSN (painettu)0302-9743

Workshop

WorkshopInternational Workshop on Security Protocols
MaaIso-Britannia
KaupunkiCambridge
Ajanjakso17/04/200219/04/2002

Siteeraa tätä

Arkko, J., & Nikander, P. (2003). Weak authentication: How to authenticate unknown principals without trusted parties. teoksessa B. Christianson, B. Crispo, JA. Malcolm, & M. Roe (Toimittajat), SECURITY PROTOCOLS (Sivut 5-16). (LECTURE NOTES IN COMPUTER SCIENCE; Vuosikerta 2845). Springer Verlag.