×

并发程序的自动定量信息流分析。 (英语) Zbl 1522.68135号

布拉哈姆,埃里卡(编辑)等人,《系统的定量评估》。第19届国际会议,QEST 2022,波兰华沙,2022年9月12-16日。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。13479, 43-63 (2022).
摘要:定量信息流是评估系统安全性的一种严格方法。它用于量化泄露给公共输出的机密信息的数量。本文提出了一种并发程序定量信息流分析的自动化方法。马尔科夫进程用于对这些程序的行为进行建模。为此,我们假设攻击者能够观察程序的内部行为,并提出一种等价关系,即反向模拟,以捕获攻击者对程序行为的看法。提出了一种分区细化算法来构造程序模型的反向模拟商,然后提出了一个利用商计算信息泄漏的量化方法。最后,对一个匿名协议——餐饮密码系统进行了案例分析,以表明该方法的适用性和可扩展性。
关于整个系列,请参见[Zbl 1511.68006号]。

MSC公司:

68甲19 其他编程范式(面向对象、顺序、并发、自动等)

软件:

泄漏监视
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿尔维姆,MS;安德烈斯,ME;Chatzikokolakis,K。;帕拉米德斯,C。;Aldini,A。;Gorrieri,R.,《定量信息流与差异隐私应用》,《安全分析与设计基础VI》,211-230(2011),海德堡:斯普林格·Zbl 1344.68067号 ·doi:10.1007/978-3642-23082-08
[2] Amir-Mhammadian,S.:混合动力系统中直接信息流的语义框架。参见:第七届ACM网络物理系统安全研讨会(CPSS 2021)会议记录,第5-15页。计算机协会,2021年6月
[3] 拜尔,C。;Katoen,JP,《模型检验原理》(2008),剑桥:麻省理工学院出版社,剑桥·Zbl 1179.68076号
[4] Barthe,G.、D'Argenio,P.R.、Rezk,T.:通过自我组合确保信息流的安全。摘自:第17届IEEE计算机安全基础研讨会论文集,CSFW 2004,第100-114页。IEEE计算机学会(2004)·Zbl 1252.68072号
[5] 贝克特,B。;Hähnle,R。;Schmitt,PH,《面向对象软件的验证》。KeY方法(2007),海德堡:施普林格,海德伯格·Zbl 1202.68092号 ·doi:10.1007/978-3-540-69061-0
[6] Biondi,F.:定量信息泄漏的马尔科夫过程。哥本哈根IT大学博士论文(2014)
[7] 比昂迪,F。;Legay,A。;马拉卡里亚,P。;Wasowski,A.,《量化随机协议的信息泄漏》,Theor。计算。科学。,597, 62-87 (2015) ·Zbl 1328.68142号 ·doi:10.1016/j.tcs.2015.07.034
[8] 比昂迪,F。;Legay,A。;尼尔森,BF;Wasowski,A.,最大化马尔可夫过程的熵,J.Log。代数方法程序。,83, 5, 384-399 (2014) ·兹比尔1371.68175 ·doi:10.1016/j.jlamp.2014.05.001
[9] Cardelli,L.、Tribastone,M.、Tschaikowski,M.和Vandin,A.:化学反应网络的正向和反向相互模拟。arXiv预印本arXiv:1507.00163(2015)·Zbl 1374.68204号
[10] Chadha,R.,Mathur,U.,Schwoon,S.:使用符号模型检查计算信息流。摘自:Raman,V.,Suresh,S.P.(编辑)第34届软件技术和理论计算机科学基础国际会议(FSTTCS 2014)。莱布尼茨国际信息学论文集(LIPIcs),第29卷,第505-516页。Dagstuhl-Leibniz-Zentrum fuer Informatik修道院,德国达格斯图尔(2014)·Zbl 1360.68359号
[11] Chaum,D.,《用餐密码问题:无条件发送方和接收方不可追踪》,J.Cryptol。,1, 1, 65-75 (1988) ·Zbl 0654.94012号 ·doi:10.1007/BF00206326
[12] 陈,H。;马拉卡里亚,P。;Kurosawa,K.,《分析多线程程序的最佳泄漏原则》,《信息理论安全》,177-193(2010),海德堡:施普林格出版社·兹比尔1286.68311 ·doi:10.1007/978-3-642-14496-7_15
[13] Chen,H.,Malacaria,P.:量化协议中匿名性的最大损失。摘自:第四届信息、计算机和通信安全国际研讨会论文集,第206-217页。ACM(2009)
[14] 乔提亚,T。;Y.川本。;诺瓦科维奇,C。;Kutyłowski,M。;Vaidya,J.,LeakWatch:估计Java程序的信息泄漏,计算机安全-ESORICS 2014,219-236(2014),Cham:Springer,Cham·doi:10.1007/978-3-319-11212-1_13
[15] 德尼古拉,R。;Vaandrager,F.,分支互模拟的三种逻辑,J.ACM(JACM),42,2,458-487(1995)·Zbl 0886.68064号 ·数字对象标识代码:10.1145/201019.201032
[16] 埃斯帕尔扎,J。;基弗,S。;Schwoon,S.,用Craig插值和符号下推系统进行抽象求精,J.可满足布尔模型。计算。,5, 27-56 (2008) ·Zbl 1172.68541号 ·doi:10.3233/SAT190051
[17] Högberg,J。;马莱蒂,A。;May,J.,树自动机的向后和向前互模拟最小化,Theor。计算。科学。,410, 37, 3539-3552 (2009) ·Zbl 1194.68139号 ·doi:10.1016/j.tcs.2009.03.022
[18] Jurado,M.,Palamidessi,C.,Smith,G.:顺序揭示加密的形式信息论泄漏分析。摘自:第34届IEEE计算机安全基础研讨会论文集,CSFW 2021。IEEE计算机学会(2021)
[19] Jurado,M.,Smith,G.:量化确定性加密的信息泄漏。摘自:2019年ACM SIGSAC云计算安全研讨会会议记录,第129-139页(2019)
[20] Kanellakis,PC公司;Smolka,SA,CCS表达式,有限状态过程和三个等价问题,Inf.Compute。,86, 1, 43-68 (1990) ·Zbl 0705.68063号 ·doi:10.1016/0890-5401(90)90025-D
[21] 卡林普尔,J。;Isazadeh,A。;诺鲁齐,AA;费德拉特,H。;Gollmann,D.,《验证观测决定论》,ICT系统安全和隐私保护,82-93(2015),Cham:Springer,Cham·数字对象标识代码:10.1007/978-3-319-18467-86
[22] Klebanov,V.,《精确定量信息流分析——符号方法》,Theor。计算。科学。,538, 124-139 (2014) ·Zbl 1359.68195号 ·doi:10.1016/j.tcs.2014.04.022
[23] Köpf,B.,Basin,D.:自适应旁道攻击的信息理论模型。摘自:第14届ACM计算机和通信安全会议记录,第286-296页。ACM(2007)
[24] Köpf,B.,Smith,G.:定时攻击下盲加密的漏洞边界和泄漏恢复能力。摘自:第23届IEEE计算机安全基础研讨会(CSF)会议记录,第44-56页。IEEE(2010)
[25] 诺鲁齐,AA;卡林普尔,J。;Isazadeh,A.,多线程程序的信息泄漏,计算。选举人。工程,78,400-419(2019)·doi:10.1016/j.compleceng.2019.07.018
[26] 诺鲁齐,AA;Salehi,K。;卡林普尔,J。;Isazadeh,A。;Garg博士。;内华达州库马尔;RK Shyamasundar,《使用PRISM模型检查器进行安全信息流分析》,《信息系统安全》,154-172(2019),查姆:斯普林格,查姆·doi:10.1007/978-3-030-36945-3_9
[27] Phan,Q.S.,Malacaria,P.,PéSéreanu,C.S.,d'Amorim,M.:使用可靠性分析量化信息泄漏。摘自:2014年国际SPIN软件模型检查研讨会论文集,第105-108页。ACM(2014)
[28] Puterman,ML,《马尔可夫决策过程:离散随机动态规划》(Markov Decision Processes:Discrete Stochastic Dynamic Programming)(1994),霍博肯:威利·Zbl 0829.90134号 ·doi:10.1002/9780470316887
[29] Salehi,K。;卡林普尔,J。;伊扎德哈,H。;Isazadeh,A.,并发概率程序的信道容量,熵,21,9,885(2019)·doi:10.3390/e21090885
[30] Salehi,K.,Noroozi,A.A.,Amir-Mhammadian,S.:使用PRISM模型检查器量化概率程序的信息泄漏。摘自:新兴安全信息、系统和技术,第47-52页。IARIA(2021年)
[31] 史密斯,G。;de Alfaro,L.,《论定量信息流的基础》,《软件科学与计算结构基础》,288-302(2009),海德堡:施普林格,海德堡·Zbl 1234.68101号 ·doi:10.1007/978-3642-00596-121
[32] 斯普洛斯顿,J。;Donatelli,S.,《马尔可夫链模型检验中的向后互模拟》,IEEE Trans。柔和。工程,32,8,531-546(2006)·doi:10.1109/TSE.2006.74
[33] Zdancewic,S.,Myers,A.C.:并发程序安全的观察决定论。收录于:第16届IEEE计算机安全基础研讨会论文集,CSFW 2003,第29-43页。IEEE计算机学会(2003)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。