Professional Documents
Culture Documents
1.1
1.2
1.3
1.4
1.5
1.6
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10
3.11
3.12
3.13
3.14
3.15
3.16
3
14
22
26
28
30
34
38
39
44
45
49
49
51
51
75
76
76
77
78
78
78
79
81
82
83
84
84
84
85
85
3.17
3.18
3.19
3.20
3.21
3.22
3.23
3.24
3.25
3.26
3.27
3.28
3.29
3.30
3.31
3.32
3.33
3.34
3.35
3.36
3.37
3.38
3.39
3.40
3.41
3.42
3.43
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
4.11
4.12
4.13
4.14
4.15
4.16
4.17
List of Protocols
4.18
4.19
4.20
4.21
4.22
4.23
4.24
4.25
4.26
4.27
4.28
4.29
4.30
4.31
4.32
5.1
5.2
5.3
5.4
5.5
5.6
5.7
5.8
5.9
5.10
5.11
5.12
5.13
5.14
5.15
5.16
5.17
5.18
5.19
5.20
5.21
5.22
5.23
5.24
5.25
5.26
5.27
5.28
5.29
5.30
XIX
XX
List of Protocols
5.31
5.32
5.33
5.34
5.35
5.36
5.37
5.38
6.1
6.2
6.3
6.4
6.5
6.6
6.7
6.8
6.9
6.10
6.11
6.12
6.13
6.14
6.15
6.16
6.17
6.18
6.19
6.20
6.21
7.1
7.2
7.3
7.4
7.5
7.6
7.7
7.8
7.9
7.10
7.11
7.12
7.13
7.14
7.15
7.16
Saeednias variant of G
unthers key agreement protocol . . . . . . . 189
Giraults identity-based protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
YacobiShmuely protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Park key agreement protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
ASPeCT protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
JakobssonPointcheval protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
WongChan protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
SKEME protocol without forward secrecy . . . . . . . . . . . . . . . . . . . 197
IngemarssonTangWong generalised DiffieHellman . . . . . . . . . . 206
SteinerTsudikWaidner GDH.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
SteinerTsudikWaidner GDH.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
SteinerTsudikWaidner GDH.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
SteerStrawczynskiDiffieWiener generalised DiffieHellman . . 210
Perrigs generalised DiffieHellman . . . . . . . . . . . . . . . . . . . . . . . . . 212
Four-principal basic Octopus protocol . . . . . . . . . . . . . . . . . . . . . . . 213
BurmesterDesmedt generalised DiffieHellman with broadcasts 214
BurmesterDesmedt pairwise generalised DiffieHellman . . . . . . . 216
AtenieseSteinerTsudik A-GDH.2 . . . . . . . . . . . . . . . . . . . . . . . . . 222
Protocol 6.10 when m = 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
AtenieseSteinerTsudik SA-GDH.2 . . . . . . . . . . . . . . . . . . . . . . . . 224
KoyamaOhta type 1 identity-based conference key agreement . 227
SaeedniaSafavi-Naini identity-based conference key agreement . 230
Tzeng and Tzengs conference key agreement . . . . . . . . . . . . . . . . 233
Boyds conference key agreement . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
BurmesterDesmedt star protocol . . . . . . . . . . . . . . . . . . . . . . . . . . 236
HiroseYoshida conference key transport protocol . . . . . . . . . . . . 236
MayerYung conference key transport protocol . . . . . . . . . . . . . . . 238
ChiouChens key broadcasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Key broadcasting using secret sharing . . . . . . . . . . . . . . . . . . . . . . . 244
DiffieHellman-based EKE protocol . . . . . . . . . . . . . . . . . . . . . . . . . 250
PAK protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
PPK protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
PAK-R protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
SPEKE protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
KatzOstrovskyYung protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Augmented DiffieHellman-based EKE protocol . . . . . . . . . . . . . . 261
PAK-Y protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
B-SPEKE protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
SRP protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
AMP protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
GLNS secret public key protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Simplified GLNS secret public key protocol . . . . . . . . . . . . . . . . . . 269
Optimal GLNS secret public key protocol . . . . . . . . . . . . . . . . . . . 271
Steiner, Tsudik and Waidner three-party EKE . . . . . . . . . . . . . . . 271
SNAPI protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
List of Protocols
7.17
7.18
7.19
7.20
7.21
7.22
7.23
XXI
List of Attacks
1.1
1.2
1.3
2.1
2.2
2.3
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10
3.11
4.1
4.2
4.3
4.4
4.5
4.6
5.1
5.2
5.3
5.4
5.5
5.6
5.7
5.8
5.9