×

密码协议要求的一种形式化语言。 (英语) Zbl 0843.94010号

摘要:作者提出了一种用于指定和推理加密协议要求的形式化语言,并给出了该语言中密钥分配协议和密钥协议的一组要求。他们研究了Aziz和Diffie提供的可能满足这些要求的关键协议协议,并展示了如何用NRL协议分析器的语言指定该协议,还展示了如何将其形式化要求映射到NRL协议分析仪的语言,并使用分析器表明该协议满足这些要求。换言之,他们使用分析仪评估构成协议模型要求的公式的有效性。分析揭示了关于协议实现的隐含假设,并揭示了人们可能为类似协议指定的各种需求中的微妙之处。

MSC公司:

94A60型 密码学
第68季度第45季度 形式语言和自动机
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Martín Abadi,《Lamport时间逻辑的公理化》,研究报告65,数字系统研究中心,(1990年10月)。
[2] Martín Abadi和Mark Tuttle,身份验证逻辑的语义。《第十届ACM分布式计算原理研讨会论文集》,ACM出版社(1991年8月),第201-216页·兹伯利1314.68019
[3] A.Aziz和W.Diffie,无线局域网的隐私和认证,IEEE个人通信,第1卷,第1期(1994年),第25-31页。
[4] M.Bellare和P.Rogaway,实体认证和密钥分配,密码学进展?1993年《密码》,即将出版,Springer-Verlag(1994)·Zbl 0870.94019号
[5] Ray Bird、Inder Gopal、Amir Herzberg、Phil Janson、Shay Kutten、Refik Molva和Moti Yung,两方认证协议的系统设计,密码学进展?91年《密码》(Joan Feigenbaum主编),《计算机科学讲义》,柏林斯普林格·弗拉格,572(1992)。
[6] J.Burns和C.J.Mitchell,《网络资源共享的安全方案》,《计算机与安全》,第9卷(1990年),第67-76页·doi:10.1016/0167-4048(90)90159-Q
[7] Michael Burrows、Martín Abadi和Roger Needham,《认证逻辑》,研究报告39,数字系统研究中心,1989年2月。本材料的部分内容和版本在许多地方都有介绍,包括《计算机系统ACM汇刊》,第8卷,第1期(1990年),第18-36页。此处的所有参考文献均为1990年2月22日修订的SRC研究报告39·数字对象标识代码:10.1145/77648.77649
[8] 迈克尔·伯罗斯(Michael Burrows)、马丁·阿巴迪(Martín Abadi)和罗杰·尼达姆(Roger Needham),《操作系统评论》(Operating Systems Review)第24卷第2期(1990年)第39-40页·数字对象标识代码:10.1145/382258.382790
[9] D.Chaum、A.Fiat和M.Naor,《无法追踪的电子现金,密码学进展?CRYPTO’88,(S.Goldwasser,ed.),Springer-Verlag,LNCS 403(1990),第319-327页。
[10] Whitfield Diffie和Martin E.Hellman,《密码学新方向》,《IEEE信息理论汇刊》,第IT-22卷,第6期(1976年),第644-654页·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[11] Whitfield Diffie、Paul C.van Oorschot和Michael J.,Wiener,《认证和认证密钥交换、设计、代码和密码学》,第2卷(1992),第107-125页·doi:10.1007/BF00124891
[12] D.Dolev和A.Yao,《关于公钥协议的安全性》,《IEEE信息理论汇刊》,第29卷,第2期(1983年),第198-208页·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[13] Taher ElGamal,基于离散对数的公钥密码系统和签名方案,《IEEE信息理论汇刊》,第IT-31卷,第4期(1985),第469-472页·Zbl 0571.94014号 ·doi:10.10109/TIT.1985.1057074
[14] 罗伯特·戈德布拉特(Robert Goldblatt),《时间与计算的逻辑》(Logics of Time and Computation),第二版,CSLI课堂讲稿,CSLI-出版物,斯坦福大学,7(1992)。
[15] Leslie Lamport,《行动的时间逻辑》,研究报告57,数字系统研究中心,(1990年4月)·Zbl 0699.68044号
[16] C.Meadows,《密钥管理协议规范和分析系统》,1991年IEEE计算机学会安全与隐私研究研讨会论文集,IEEE计算机社会出版社,加利福尼亚州洛斯阿拉米托斯(1991),第182-195页。
[17] C.Meadows,《将形式化方法应用于密钥管理协议的分析》,《计算机安全杂志》,第1卷(1992年),第5-53页。
[18] M.J.Merritt,《密码协议》,乔治亚理工学院博士论文(1983年)。
[19] S.P.Miller、C.Neuman、J.I.Schiller和J.H.Saltzer,Kerberos认证和授权系统,载于《雅典娜项目技术计划》。麻省理工学院,剑桥,马萨诸塞州(1987年7月)。
[20] D.M.Nessett,《对Burrows、Abadi和Needham逻辑的批判》,《操作系统评论》,第24卷,第2期(1990年),第35-38页·doi:10.1145/382258.382789
[21] S.G.Stubblebine和V.D.Gligor,《加密协议中的消息完整性》,1992年IEEE计算机学会安全与隐私研究研讨会论文集,IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯(1992),第85-104页。
[22] Paul Syverson和Catherine Meadows,《指定密码协议要求的逻辑语言》,1993年IEEE计算机学会安全与隐私研究研讨会论文集,IEEE计算机社会出版社,加利福尼亚州洛斯阿拉米托斯(1993),第165-177页·Zbl 0843.94010号
[23] Paul Syverson和Catherine Meadows,《密钥分配协议的形式要求》,《1994年欧洲密码》的预演,意大利佩鲁贾大学,(1994),第325-337页。Springer-Verlag即将发布最终程序。
[24] Paul F.Syverson,《密码协议分析中逻辑的使用》,1991年IEEE计算机学会安全与隐私研究研讨会论文集,IEEE计算机社会出版社,加利福尼亚州洛斯阿拉米托斯(1991),第156-170页。
[25] Paul F.Syverson,《为认证逻辑添加时间》,《第一届ACM计算机和通信安全会议论文集》,ACM出版社,纽约(1993),第97-101页。
[26] Paul F.Syverson,《关于重复身份验证的密钥分发协议》,《操作系统评论》,第27卷,第4期(1993年),第24-30页·数字对象标识代码:10.1145/163640.163642
[27] M.-J.Toussant,《分离密码学、计算机安全的规范和实现阶段?ESORICS 92,Springer-Verlag LMCS 638(1992),第77-102页。
[28] 约翰·范·边沁(Johan van Bentham),《时间的逻辑》(The Logic of Time),《综合图书馆》(Synthese Library),第156卷,Kluwer学术出版社,荷兰多德雷赫特(Dordrecht),第二版,(1991年)。
[29] T.Y.C.Woo和S.Lam,认证协议的语义模型,1993年安全与隐私研究研讨会论文集,IEEE计算机社会出版社(1993),第178-194页。
[30] R.Yahalom,异步两方安全数据交换协议的优化,《计算机安全杂志》,第2卷,第2-3期(1994年),第191-209页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。