×

当隐私失效时,一个公式描述了一种攻击:应用的(pi)演算的完整组合验证方法。 (英语) Zbl 07685353号

摘要:我们证明了应用的(pi)演算的三种语义是一致的——测试语义、标记等价和模态逻辑——并解释了这种趋同是如何客观地支持这些语义中的每个设计决策的。在验证安全协议时,每个语义都有不同的作用。测试语义适用于以进程等价问题表示的安全和隐私问题,其中测试定义了攻击策略的空间。当安全和隐私属性保持不变时,标记等价适合证明给定的等价问题;同时,模态逻辑描述了当此类安全或隐私属性被侵犯时的攻击。对于这一良好实践设计模式的特殊研究,我们选择了可能最强大的(交错)测试语义:开放式倒钩双相似性选择开放倒刺双相似度的好处是它是一个同余,因此适合组合推理。这种引用测试语义导致了准开双相似性和一个直觉模态逻辑对于应用的\(\pi\)-演算。我们认为,由于我们描述了最好的(交错)测试语义,并且测试是攻击策略,因此当表示为等价问题的隐私属性失败时,我们的直觉模态逻辑可以描述所有攻击。

MSC公司:

68季度xx 计算理论
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Delaune,S.,《分析密码协议中的隐私类型属性》,(Kirchner,H.,第三届计算和演绎形式结构国际会议(FSCD’18)。第三届计算和演绎形式结构国际会议(FSCD’18),LIPIcs,第108卷(2018年),德国达格斯图尔-莱布尼茨-泽特鲁姆信息技术研究所:达格斯图-莱布尼茨-泽特鲁姆信息研究所,1:1-1:21·兹比尔1462.68017
[2] 阿拉皮尼斯,M。;乔提亚,T。;Ritter,E。;Ryan,M.,使用应用pi演算分析不可链接性和匿名性,(第23届IEEE计算机安全基础研讨会(CSF'10)(2010)),107-121
[3] 霍恩,R。;Mauw,S.,使用双相似性发现ePassport漏洞,Log。方法计算。科学。,17, 24:1-24:52 (2021) ·Zbl 07379295号
[4] Kremer,S。;Ryan,M.,《应用π演算中的电子投票协议分析》(Sagiv,M.),《编程语言和系统:第14届欧洲编程研讨会》(ESOP’05 at ETAPS’05)。编程语言和系统:第14届欧洲编程研讨会(ESOP’05 at ETAPS’05),LNCS,第3444卷(2005),Springer-Verlag,186-200·Zbl 1108.68462号
[5] 科尔蒂尔,V。;Smyth,B.,《攻击和修复Helios:选票保密性分析》,(第24届IEEE计算机安全基础研讨会(CSF’11)(2011)),297-311
[6] 轩尼诗,M。;Milner,R.,《不确定性和并发性的代数定律》,J.ACM,32,137-161(1985)·Zbl 0629.68021号
[7] 米尔纳,R。;帕罗,J。;Walker,D.,《移动进程的模态逻辑》,Theor。计算。科学。,114, 149-171 (1993) ·Zbl 0778.68033号
[8] 霍恩,R。;Ahn,K.Y。;林,S.-w。;Tiu,A.,具有失配的准开放双相似性是直觉主义的,(Dawar,A.;Grädel,E.,第33届ACM/IEEE计算机科学逻辑年会(LICS’18)(2018)),26-35·Zbl 1497.68342号
[9] Ahn,K.Y。;霍恩,R。;Tiu,A.,使用直觉模态逻辑的开放双相似性特征,Log。方法计算。科学。,17, 2:1-2:40 (2021) ·兹伯利07407774
[10] 帕罗,J。;Borgsteröm,J。;埃里克森,L。;Gutkovas,R。;Weber,T.,标称过渡系统的模态逻辑,Log。方法计算。科学。,17, 6:1-6:49 (2021) ·Zbl 1509.68188号
[11] van Glabbeek,R.J.,《线性时间分支时间谱I.具体、连续过程的语义》(Bergstra,J.A.;Ponse,A.;Smolka,S.A.,《过程代数手册》(2001),爱思唯尔出版社),3-99·Zbl 1035.68073号
[12] Simpson,A.,过程验证的序列演算:任意GSOS的Hennessy-Milner逻辑,J.Log。代数程序。,60-61, 287-322 (2004) ·Zbl 1072.68070号
[13] 德尼古拉,R。;Vaandrager,F.,分支互模拟的三种逻辑,J.ACM,42,458-487(1995)·Zbl 0886.68064号
[14] Doberkat,E.-E.,《随机关系:同余、互模拟和Hennessy-Milner定理》,SIAM J.Compute。,35, 590-626 (2005) ·Zbl 1095.68063号
[15] 巴尔丹,P。;Crafa,S.,《真正并发的逻辑》,J.ACM,61,24:1-24:36(2014)·Zbl 1321.68355号
[16] Desharnais,J。;Panangaden,P.,连续随机逻辑描述了连续时间Markov过程的互模拟,J.Log。代数程序。,56, 99-115 (2003) ·Zbl 1053.68065号
[17] 博雷尔,M。;尼古拉·R·D。;Pugliese,R.,《加密过程的证明技术》,SIAM J.Compute。,31, 947-986 (2001) ·Zbl 1017.68050号
[18] M.阿巴迪。;布兰切特,B。;Fournet,C.,《应用pi演算:移动值、新名称和安全通信》,J.ACM,65,1-41(2017)·Zbl 1426.68037号
[19] Hoare,C.A.R.,《通信顺序过程》(1985),Prentice-Hall·Zbl 0637.68007号
[20] van Glabbeek,R.J.,线性时间分支时间谱II,(第四届并发理论国际会议(CONCUR’93)。第四届并发理论国际会议(CONCUR’93),LNCS,第715卷(1993),Springer,66-81
[21] 麦卡利斯特,E。;Grance,T。;Scarfone,K.,《个人可识别信息保密指南》(2010),国家标准与技术研究所:国家标准与科技研究所,马里兰州盖瑟斯堡,特别出版物800-122
[22] M.阿巴迪。;Fournet,C.,移动值、新名称和安全通信,(第28届ACM SIGPLAN-SIGACT编程语言原理研讨会(POPL'01)(2001)),104-115·Zbl 1323.68398号
[23] 米尔纳,R。;帕罗,J。;Walker,D.,《移动进程演算》,第一部分和第二部分,Inf.Comput。,100, 1-100 (1992) ·Zbl 0752.68036号
[24] 菲利莫诺夫,I。;霍恩,R。;茅,S。;Smith,Z.,《打破国际民航组织9303电子护照标准的不可链接性》,(Sako,K.;Schneider,S.;Ryan,P.Y.A.,第24届欧洲计算机安全研究研讨会(ESORICS’19)。第24届欧洲计算机安全研究研讨会(ESORICS’19),LNCS,第11735卷(2019),施普林格:施普林格卢森堡),577-594
[25] 霍恩,R。;茅,S。;Yurkov,S.,使用准开放双相似性对应用π演算中的协议等价性进行组合分析,(Cerone,A.;Ùlveczky,P.C.,第18届国际计算理论研讨会(ICTAC’21)。第18届国际计算理论问题学术讨论会(ICTAC'21),LNCS,第12819卷(2021),施普林格),235-255·Zbl 07500647号
[26] Horne,R.,应用像素的双相似度同余足以验证隐私属性(2018),第1-31页
[27] Sangiorgi,D.,关于互模拟证明方法,数学。结构。计算。科学。,8, 447-479 (1998) ·Zbl 0916.68057号
[28] Sangiorgi,D。;Walker,D.,《π-微积分:移动过程理论》(2001),剑桥大学出版社·Zbl 0981.68116号
[29] M.阿巴迪。;Cortier,V.,在等式理论下决定安全协议的知识,Theor。计算。科学。,367, 2-32 (2006) ·Zbl 1153.94339号
[30] 布尔苏克,S。;科蒙·隆德,H。;Delaune,S.,可重复性约束和盲签名,Inf.Compute。,238, 106-127 (2014) ·Zbl 1360.94298号
[31] Ayala-Rincón,M。;费尔南德斯,M。;Nantes-Sobrinho,D.,具有正规形式和逆的局部稳定理论的入侵推理问题,Theor。计算。科学。,672,64-100(2017)·Zbl 1386.68078号
[32] M.阿巴迪。;Cardelli,L。;Curien,P.-L.公司。;Levy,J.-J.,显式替换,(第17届ACM SIGPLAN-SIGCT编程语言原理研讨会(POPL’90)(1989)),31-46
[33] 阿卡托利,B。;Barras,B.,《环境与抽象机器的复杂性》,(《第19届声明式编程原理与实践国际研讨会论文集》,第19届国际声明式编程原则与实践研讨会论文集,PPDP’17(2017),计算机械协会:美国纽约州纽约市计算机械协会),4-16
[34] Gabbay,M.J。;Pitts,A.M.,《使用变量绑定的抽象语法的新方法》,Form.Asp。计算。,13, 341-363 (2001) ·Zbl 1001.68083号
[35] Gacek,A。;米勒,D。;Nadathur,G.,《将通用判断与递归定义相结合》,(Pfenning,F.,第23届IEEE计算机科学逻辑研讨会(LICS’08)(2008),IEEE计算机社会出版社),33-44
[36] 米勒,D。;Tiu,A.,通用判断的证明理论,ACM Trans。计算。日志。,6, 749-783 (2005) ·Zbl 1367.03059号
[37] Khomenko,V。;Meyer,R.,《检查像素结构同余是否是图同构完成》,(第九届并行应用于系统设计国际会议(ACSD’09)(2009),IEEE),70-79
[38] Babai,L.,拟多项式时间图的标准形:初步报告,(第51届ACM SIGACT计算理论研讨会(STOC’19)(2019),ACM),1237-1246·Zbl 1433.68165号
[39] M.阿巴迪。;布兰切特,B。;Fournet,C.,《应用pi演算:移动值、新名称和安全通信》(2017年),第1-104页
[40] 奥伯特,C。;霍恩,R。;Johansen,C.,《安全钻石:应用pi-calculus的非干涉操作语义》,(Klin,B.;Lasota,S.;Muscholl,a.,第33届并发理论国际会议(CONCUR 2022)。第三十三届并行理论国际会议(CONCUR 2022),《莱布尼茨国际信息学学报》(LIPIcs),第243卷(2022)
[41] Sangiorgi,D。;Walker,D.,《关于π-演算中的倒刺等价》,(Larsen,K.G.;Nielsen,M.,第12届并发理论国际会议(CONCUR’01)。第十二届并行理论国际会议(CONCUR'01),LNCS,第2154卷(2001),Springer,292-304·Zbl 1006.68090号
[42] Bleichenbacher,D.,选择密文攻击基于RSA加密标准PKCS#1的协议,(Krawczyk,H.,《密码学进展——第18届国际密码学年会》(CRYPTO’98)。密码学进展——第18届国际密码学年会(CRYPTO’98),LNCS,第1462卷(1998),Springer),1-12·Zbl 2017年9月31日
[43] 霍恩,R。;茅,S。;Yurkov,S.,EMV第二代支付改进密钥协议的不可链接性,(第35届IEEE计算机安全基础研讨会。第35届EEE计算机安全基础会议,CSF 2022,以色列海法,2022年8月7日至10日(2022年),IEEE),364-379
[44] Plotkin,G.D。;Stirling,C.,《直觉主义模态逻辑的框架》(Halpern,J.Y.,《关于知识推理的理论方面的第一次会议》(TARK’86)(1986),Morgan Kaufmann),399-406
[45] Blanchet,B.,安全协议强保密性的自动证明,(IEEE安全与隐私研讨会(S&P’04)(2004),IEEE),86-100
[46] 布兰切特,B。;M.阿巴迪。;Fournet,C.,《安全协议选定等效项的自动验证》,J.Log。代数程序。,75, 3-51 (2008) ·Zbl 1135.68007号
[47] Milner,R.,《多元π演算:教程》,(Bauer,F.L.;Brauer,W.;Schwichtenberg,H.,《规范的逻辑和代数》,《逻辑和规范的代数》,北约ASI系列,第94卷(1993)),203-246
[48] Blanchet,B.,用应用的pi演算和proverif对安全协议进行建模和验证,Found。趋势Priv.Secur。,1, 1-135 (2016)
[49] Cheval,V。;Kremer,S。;Rakotonirina,I.,DEEPSEC:决定安全协议理论和实践中的等效属性,(2018年IEEE安全与隐私研讨会(2018),IEEE计算机学会),529-546
[50] 查达,R。;Cheval,V。;Ciobâcă,Ş。;Kremer,S.,《密码协议等价性的自动验证》,ACM Trans。计算。日志。,17, 23:1-23:32 (2016) ·Zbl 1367.68184号
[51] Kremer,S。;Künnemann,R.,《全球状态下安全协议的自动分析》,J.Compute。安全。,24, 583-616 (2016)
[52] 科尔蒂尔,V。;Dallon,A。;Delaune,S.,SAT-Equiv:等效属性的有效工具,(2017 IEEE第30届计算机安全基础研讨会(CSF)(2017)),481-494
[53] Tiu,A。;Nguyen,N。;Horne,R.,SPEC:安全协议的等价性检查程序,(Igarashi,A.,第14届亚洲编程语言和系统研讨会(APLAS’16)。第十四届亚洲编程语言与系统研讨会(APLAS’16),LNCS,第10017卷(2016),Springer),87-95·Zbl 1483.68050号
[54] 福特公司。;米利厄斯,S。;Schröder,L.,通过分级单体的行为预序,(第36届ACM/IEEE年度计算机科学逻辑研讨会(LICS’21)(2021),IEEE),1-13
[55] Baelde,D。;乔杜里,K。;Gacek,A。;米勒,D。;Nadathur,G。;Tiu,A。;Wang Abella,Y.,关于关系规范的推理系统,J.Formaliz。原因。,7, 1-89 (2014) ·Zbl 1451.68315号
[56] 辛普森,A.K.,《直觉主义模态逻辑的证明理论和语义》(1994),爱丁堡大学博士论文
[57] Kripke,S.A.,直觉主义逻辑的语义分析I,(Crossley,J.N.;Dummett,M.,《形式系统和递归函数》(1965),北荷兰:北荷兰阿姆斯特丹),92-130·Zbl 0137.00702号
[58] Alechina,N。;Mendler,M。;德佩瓦,V。;Ritter,E.,《构造S4模态逻辑的范畴和克里普克语义》,(弗里堡,L.,第15届计算机科学逻辑国际研讨会(CSL’01)。第15届计算机科学逻辑国际研讨会(CSL’01),LNCS,第2142卷(2001),Springer,292-307·Zbl 1005.03024号
[59] Plotkin,G.,《内建方程理论》,马赫。智力。,73-90年7月(1972年)·Zbl 0262.68036号
[60] Stickel,M.E.,关联交换函数的统一算法,J.ACM,28,423-434(1981)·Zbl 0462.68075号
[61] Fages,F.,联想-交换统一,J.Symb。计算。,3, 257-275 (1987) ·Zbl 0638.68103号
[62] Geuvers,H。;Jacobs,B.,《关于伙伴关系和相互刺激》,日志。方法计算。科学。,2021年3月17日·Zbl 1525.68083号
[63] de Groot,J。;Pattinson,D.,Hennessy-Milner通过拓扑紧性的性质,Inf.Comput。,第104757条pp.(2021)·Zbl 1525.03050号
[64] van Glabbeek,R.,《带超时的进程代数的故障跟踪语义》,Log。方法计算。科学。,17 (2021) ·Zbl 07350777号
[65] 希思,Q。;Miller,D.,《模型检验的证明理论》,J.Autom。原因。,63, 857-885 (2019) ·Zbl 1468.03078号
[66] Briais,S。;Nestmann,U.,开放互模拟,重新访问,Theor。计算。科学。,386, 236-271 (2007) ·Zbl 1143.68050号
[67] Tiu,A.,《spi演算的基于迹的互模拟:扩展摘要》,(第五届亚洲编程语言和系统会议(APLAS’07)。第五届亚洲编程语言和系统会议(APLAS’07),LNCS,第4807卷(2007),Springer),367-382·Zbl 1137.68455号
[68] Chaum,D.,《不可追踪支付的盲签名》(Chaum,D;Rivest,R.L.;Sherman,A.T.,《密码学进展:密码82》(1983),Plenum出版社:Plenum Press New York),199-203·Zbl 0521.94012
[69] Sangiorgi,D.,π演算的互模拟理论,信息学报。,33, 69-97 (1996) ·Zbl 0835.68072号
[70] Tiu,A。;Dawson,J.,自动化spi演算的开放互模拟检查,(2010年第23届IEEE计算机安全基础研讨会(2010年),IEEE),307-321
[71] M.阿巴迪。;Fournet,C.,私人认证,Theor。计算。科学。,322, 427-476 (2004) ·Zbl 1071.68006号
[72] Cheval,V。;科蒙·隆德,H。;Delaune,S.,确定约束系统集之间符号等价性的过程,Inf.Compute。,255, 94-125 (2017) ·Zbl 1371.68189号
[73] Ahn,K.Y。;霍恩,R。;Tiu,A.,《使用直觉主义模态逻辑描述开放双相似性》,(Meyer,R.;Nestmann,U.,第28届并发理论国际会议(CONCUR’17)。第28届并行理论国际会议(CONCUR’17),LIPIcs,第85卷(2017),7:1-7:17·Zbl 1442.68121号
[74] Leifer,J.J。;Milner,R.,《推导反应系统的互模拟同余》,(Palamidessi,C.,第31届并发理论国际会议(CONCUR'00)。第31届并发理论国际会议(CONCUR'00),LNCS,第1877卷(2000),Springer,243-258·Zbl 0999.68141号
[75] 米尔纳,R。;Sangiorgi,D.,Barbed双模拟,(Kuich,W.,第19届自动机、语言和程序设计国际学术讨论会(ICALP’92)。第19届国际自动化、语言和编程学术讨论会(ICALP’92),LNCS,第623卷(1992),Springer,685-695·Zbl 1425.68298号
[76] Sewell,P.,《从重写规则到互模拟同余》,Theor。计算。科学。,274, 183-230 (2002) ·Zbl 0992.68122号
[77] 奥伯特,C。;Varacca,D.,《针对测试的过程:定义上下文等效性》,J.Log。代数方法程序。,129,第100799条,第(2022)页·Zbl 07595225号
[78] Bonchi,F。;柯尼希,B。;Montanari,U.,反应系统的饱和语义,(第21届IEEE计算机科学逻辑研讨会(LICS’06)(2006),IEEE计算机学会),69-80
[79] 蒙塔纳里,美国。;Sassone,V.,CCS的动态一致性与进展互模拟,Fundam。通知。,16, 171-199 (1992) ·Zbl 0762.68044号
[80] Bonchi,F。;Gadducci,F。;Monreale,G.V.,《倒钩、语境和标签的一般理论》,ACM Trans。计算。日志。,15, 35:1-35:27 (2014) ·Zbl 1354.68189号
[81] 范·格拉贝克,R.J。;Goltz,U.,并发系统动作和等价概念的细化,Acta Inform。,37, 229-327 (2001) ·Zbl 0969.68081号
[82] 奥伯特,C。;霍恩,R。;Johansen,C.,关于不相交应用π演算的持续时间和因果关系的互模拟,EPTC,368,3-22(2022)
[83] M.阿巴迪。;Gordon,A.D.,《加密协议的互模拟方法》,Nord.J.Compute。,5, 267-303 (1998) ·Zbl 0913.68062号
[84] Borgsteröm,J。;Nestmann,U.,《关于spi演算的互模拟》,数学。结构。计算。科学。,15, 487-552 (2005) ·Zbl 1077.18004号
[85] 本特森,J。;约翰逊,M。;帕罗,J。;Victor,B.,《Psi-calculi:具有标称数据和逻辑的移动进程框架》,Log。方法计算。科学。,7 (2011) ·Zbl 1213.68399号
[86] Borgsteröm,J.,扩展spi演算的完全符号双相似性,电子。注释Theor。计算。科学。,242, 3-20 (2009) ·Zbl 1294.68109号
[87] 刘杰。;Lin,H.,完全应用π演算的完全符号互模拟,Theor。计算。科学。,458, 76-112 (2012) ·Zbl 1277.68196号
[88] 约翰逊,M。;本特森,J。;维克多,B。;Parrow,J.,《psi-calculi中的弱等价性》,(第25届IEEE计算机科学逻辑研讨会(LICS’10)(2010)),322-331
[89] 约翰逊,M。;维克多,B。;Parrow,J.,《计算psi-calculi的强互模拟和弱互模拟》,J.Log。代数程序。,81, 162-180 (2012) ·Zbl 1277.68192号
[90] Borgsteröm,J。;Briais,S。;Nestmann,U.,spi演算中的符号互模拟,(Gardner,P.;Yoshida,N.,第15届并发理论国际会议(CONCUR’04)。第十五届并行理论国际会议(CONCUR'04),LNCS,第3170卷(2004),Springer,161-176·Zbl 1099.68665号
[91] 德劳恩,S。;Kremer,S。;Ryan,M.D.,《应用π演算的符号互模拟》,J.Compute。安全。,18, 317-377 (2010)
[92] 比斯平,B。;Jansen,D.N。;Nestmann,U.,《一次决定所有行为等效性:线性时间分支时间谱的游戏》,Log。方法计算。科学。,18(2022)·Zbl 07577583号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。