×

定量信息流的程序代数。 (英语) Zbl 1423.68106号

概要:定量信息流模型传统上假设秘密一旦确定,就永远不会改变。然而,最近,隐马尔可夫模型(隐马尔可夫模型的)用于描述包括状态更新和信息流的程序功能,从而支持更真实的上下文,在这些上下文中可以刷新机密。在本文中,我们探索隐马尔可夫模型此外,旨在将代数概念引入程序机密性属性的分析中。特别重要的是,即使在更大的系统中执行相同的程序片段,关于程序片段的本地推理也应该保持健全。我们将展示如何扩展基本隐马尔可夫模型该模型将此核心思想纳入代数环境中,并在此过程中显示了它与统计数据库中有关隐私和相关数据集的既定概念的关系。使用我们的代数隐马尔可夫模型-我们展示了如何描述和证明定量信息流的一些基本属性。

MSC公司:

68号30 软件工程的数学方面(规范、验证、度量、需求等)
68页30 编码和信息理论(压缩、压缩、通信模型、编码方案等)(计算机科学方面)
68问题55 计算理论中的语义学
87年第68季度 计算机科学中的概率(算法分析、随机结构、相变等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿尔维姆,M。;Chatzikokolakis,K。;McIver,A。;摩根,C。;帕拉米德斯,C。;Smith,G.,《泄漏的加法和乘法概念及其容量》,(IEEE第27届计算机安全基础研讨会。IEEE第二十七届计算机安全理论研讨会,2014年7月19日至22日,奥地利维也纳,2014年(2014年),IEEE),308-322
[2] 阿尔维姆,M。;Chatzikokolakis,K。;帕拉米德斯,C。;Smith,G.,《使用广义增益函数测量信息泄漏》(Proc.第25届IEEE计算机安全基础研讨会(CSF 2012)(2012年6月)),265-279
[3] 背面,R.-J。;冯·赖特,J.,《精化微积分:系统介绍》(1998),施普林格出版社·Zbl 0949.68094号
[4] 克拉克,D。;亨特,S。;Malacaria,P.,机密数据泄漏的定量分析,电子。注释Theor。计算。科学。,59, 3, 238-251 (2001)
[5] 克拉克森,M.R。;迈尔斯,A.C。;Schneider,F.B.,《信息流的信念》,(第18届IEEE计算机安全基础研讨会(CSFW-18 2005)。第18届IEEE计算机安全基础研讨会(CSFW-18 2005),2005年6月20日至22日,法国Aix-en-Provence(2005),31-45
[6] Dalenius,T.,《走向统计披露控制的方法论》,Stat.Titskr。,15, 429-444 (1977)
[7] Dwork,C.,《差异隐私》(Proc.33rd International Collocium on Automata,Languages,and Programming(ICALP 2006)(2006)),第1-12页·Zbl 1133.68330号
[8] 吉布斯,A.L。;Su,F.E.,《关于选择和限定概率指标》,《国际统计评论》,419-435(2002)·Zbl 1217.62014年
[9] Giry,M.,概率论的分类方法,(拓扑与分析的分类方面,拓扑与分析分类方面,数学讲义,第915卷(1981),Springer),68-85·兹伯利04866.0034
[10] Goguen,J.A。;Meseguer,J.,解卷和推理控制,(IEEE安全与隐私交响乐团(1984),IEEE计算机学会),75-86
[11] 雅各布斯,B。;Zanasi,F.,《贝叶斯学习的谓词/状态变换语义》,Electron。注释Theor。计算。科学。,325, 185-200 (2016) ·兹比尔1401.68173
[12] 琼斯,C。;Plotkin,G.,评估的概率功率域,(IEEE第四届计算机科学逻辑年度研讨会论文集(1989),计算机社会出版社:加利福尼亚州洛斯阿拉米托斯计算机社会出版社),186-195年·Zbl 0716.06003号
[13] Köpf,B。;Smith,G.,《定时攻击下盲密码的脆弱性界限和泄漏弹性》,(第23届IEEE计算机安全基础研讨会论文集。第23届EEE计算机安全基础会议论文集,2010年7月17日至19日,英国爱丁堡,CSF 2010(2010)),44-56
[14] Kozen,D.,《概率PDL》,J.Compute。系统。科学。,30, 2, 162-178 (1985) ·Zbl 0575.03013号
[15] Malacaria,P.,定量信息流的代数基础,数学。结构。计算。科学。,25, 2, 404-428 (2015) ·Zbl 1361.68081号
[16] Mardziel,P。;阿尔维姆,M.S。;希克斯,M.W。;Clarkson,M.R.,《量化动态机密的信息流》,(2014年IEEE安全与隐私研讨会,2014 IEEE安全和隐私研讨会,SP 2014,美国加利福尼亚州伯克利,2014年5月18日至21日(2014年)),540-555
[17] McIver,A。;Meinike,L。;Morgan,C.,概率不干扰中Bayes风险的合成闭包,(第37届国际自动化学术会议论文集,语言与编程:第二部分,第37届自动化国际学术会议论文录,语言与程序设计:第二部分,ICALP’10,第6199卷(2010),施普林格:施普林格柏林,海德堡),223-235·Zbl 1288.68024号
[18] McIver,A。;迈尼克,L。;Morgan,C.,Hidden-Markov程序代数与迭代,数学。结构。计算。科学。(2014)
[19] McIver,A。;Morgan,C.,概率系统的抽象、精化和证明,计算机科学专著(2005),Springer:Springer New York·Zbl 1069.68039号
[20] McIver,A。;摩根,C。;Rabehaja,T.,《抽象隐马尔可夫模型:定量信息流的一元账户》(Proc.LiCS 2015(2015))·Zbl 1401.68046号
[21] McIver,A。;摩根,C。;Rabehaja,T.,《定量信息流代数》,(计算机科学中的关系和代数方法——第16届国际会议论文集。计算机科学的关系和代数学方法——第十六届国际会议文献集,RAMiCS 2017,法国里昂,2017年5月15日至18日(2017)),3-23·Zbl 1486.68044号
[22] McIver,A。;摩根,C。;Rabehaja,T。;Bordenabe,N.,《分布式秘密推理》(分布式对象、组件和系统的形式化技术——第37届IFIP WG 6.1国际会议(2017),FORTE)
[23] Moggi,E.,《计算λ-微积分和单子》(《第四交响乐汇编》,1989年),第14-23页·Zbl 0716.03007号
[24] Morgan,C.,《影子知道:序列程序中无知的精炼》,(Uustalu,T.,《数学程序构造》,第4014卷(2006年),Springer),359-378,Treats餐饮密码员·Zbl 1235.68058号
[25] Parthasarathy,K.R.,度量空间上的概率测度(1967),学术出版社·Zbl 0153.19101号
[26] 施里弗斯,T。;Morgan,C.,Haskell代码实现定量非干涉单元安全语义(2015)
[27] Shanon,C.E.,《通信数学理论》,贝尔系统。《技术期刊》,27,379-423(1948),623-656·Zbl 1154.94303号
[28] Smith,G.,《定量信息流的基础》,(de Alfaro,Luca,Proc.第12届软件科学和计算结构基础国际会议(FoSSaCS’09)。程序。第十二届软件科学和计算结构基础国际会议(FoSSaCS’09),计算机科学讲稿,第5504卷(2009)),288-302·Zbl 1234.68101号
[29] van Breugel,F.,《概率不确定性的度量单子》(2005),草稿可在
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。