Weak authentication: How to authenticate unknown principals without trusted parties

J Arkko*, P Nikander

*Tämän työn vastaava kirjoittaja

Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference contributionScientificvertaisarvioitu

10 Sitaatiot (Scopus)

Abstrakti

This paper discusses "weak authentication" techniques to provide cryptographically strong authentication between previously unknown parties without relying on trusted third parties.

AlkuperäiskieliEnglanti
OtsikkoSECURITY PROTOCOLS
ToimittajatB Christianson, B Crispo, JA Malcolm, M Roe
KustantajaSPRINGER
Sivut5-16
Sivumäärä12
ISBN (painettu)3-540-20830-5
TilaJulkaistu - 2003
OKM-julkaisutyyppiA4 Artikkeli konferenssijulkaisuussa
TapahtumaInternational Workshop on Security Protocols - Cambridge, Iso-Britannia
Kesto: 17 huhtik. 200219 huhtik. 2002
Konferenssinumero: 10

Julkaisusarja

NimiLECTURE NOTES IN COMPUTER SCIENCE
KustantajaSPRINGER-VERLAG BERLIN
Vuosikerta2845
ISSN (painettu)0302-9743

Workshop

WorkshopInternational Workshop on Security Protocols
Maa/AlueIso-Britannia
KaupunkiCambridge
Ajanjakso17/04/200219/04/2002

Siteeraa tätä