×

可重复性约束和盲签名。 (英语) Zbl 1360.94298号

摘要:可重复性约束以符号方式表示有限协议的无限可能执行集。解决演绎约束相当于找到所有可能的方法来填补证明中的空白。对于有限局部推理系统,有一种算法可以将任何可演绎约束简化为一组有限的已求解形式。这允许用户决定加密协议的任何跟踪安全属性。我们在这里通过盲签名的案例研究来研究无限局部推理系统的情况。我们再次证明,在这种情况下,任何可演绎约束都可以简化为有限多个已解形式(因此我们可以确定跟踪安全属性)。我们还绘制了另一个可以应用相同方法的示例。

MSC公司:

94A60型 密码学
68平方米 网络协议
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;Fournet,C.,移动值、新名称和安全通信,(POPL(2001)),104-115·Zbl 1323.68398号
[2] 盆地,D。;Ganzinger,H.,基于有序分辨率的自动化复杂性分析,J.Assoc.Compute。马赫数。,48、1、70-109(2001年1月)·Zbl 1320.68163号
[3] 伯纳特,V。;Comon-Lundh,H.,入侵者理论的正常证明,(第11届亚洲计算科学会议论文集。第11届亚太计算科学会议文献集,2006年亚洲。第十一届亚洲计算科学会议论文集。第11届亚洲计算科学会议论文集,2006年亚洲,Lect。票据计算。科学。,第4435卷(2008),施普林格)
[4] 布尔苏克,S。;德劳恩,S。;Comon-Lundh,H.,可推算性约束,(第13届亚洲计算科学会议论文集。第13届亚太计算科学会议文献集,亚洲'09。第13届亚洲计算科学会议论文集。第13届亚洲计算科学会议论文集,2009年亚洲,Lect。票据计算。科学。,第5913卷(2009),施普林格),24-38·Zbl 1273.03103号
[5] Chaum,D.,《盲签名系统》(Chaum,D,CRYPTO(1983),Plenum出版社:纽约Plenum Press),153·Zbl 1487.94151号
[6] 谢瓦利埃,Y。;库斯特,R。;鲁西诺维奇,M。;Turuani,M.,《XOR协议不安全的NP决策程序》,(第18届IEEE计算机科学逻辑研讨会论文集。第18届计算机科学逻辑IEEE研讨会论文集,LICS’03(2003),IEEE计算机社会出版社)
[7] 谢瓦利埃,Y。;Küsters,R。;Rusinovitch,M。;Turuani,M.,《用Diffie-Hellman指数和指数乘积决定协议的安全性》,(《第23届软件技术和理论计算机科学基础会议论文集》,《第23次软件技术和计算机理论科学基础会议文献集》,FST&TCS’03。第23届软件技术和理论计算机科学基础会议论文集。软件技术和理论计算机科学基础第23届会议论文集,FST&TCS’03,Lect。票据计算。科学。,第2914卷(2003),施普林格)·Zbl 1205.94078号
[8] 谢瓦利埃,Y。;Rusinovitch,M.,《不相交入侵者理论结合中的符号协议分析:组合决策过程》,Theor。计算。科学。,411, 10, 1261-1282 (2010) ·兹比尔1187.68204
[9] 科蒙,H。;Lescanne,P.,等式问题和不统一,J.Symb。计算。,7, 371-425 (1989) ·Zbl 0678.68093号
[10] 科蒙·隆德,H。;科尔蒂尔,V。;Zalinescu,E.,《决定密码协议的安全属性》。关键周期的应用,ACM Trans。计算。日志。,11, 2 (2010) ·Zbl 1351.94035号
[11] 科蒙·隆德,H。;Shmatikov,V.,《基于排他或的入侵推理、约束求解和不安全决策》,(第18届IEEE计算机科学逻辑研讨会论文集。第18届计算机科学逻辑IEEE研讨会论文集,LICS’03(2003),IEEE计算机社会出版社)
[12] 德劳恩,S。;克雷默,S。;Ryan,M.D.,《应用π演算的符号互模拟》,J.Compute。安全。,18、2、317-377(2010年3月)
[13] 德劳恩,S。;拉福卡德,P。;Lugiez,D。;Treinen,R.,单体方程理论的符号协议分析,Inf.Comput。,206,2-4312-351(2008)·Zbl 1148.68325号
[14] 藤冈,A。;冈本,T。;Ohta,K.,《大规模选举的实用秘密投票方案》,(Seberry,J.;Zheng,Y.,AUSCRYPT.AUSCRYPT,Lect.Notes Compute.Sci.,第718卷(1992),Springer),244-251·Zbl 1096.68612号
[15] 克雷默,S。;Ryan,M.D.,《应用像素中电子投票协议的分析》,(第14届欧洲编程研讨会论文集,第14届欧盟编程研讨会论文集中,ESOP’05。第14届欧洲编程研讨会会议记录。第14届欧洲规划研讨会会议记录,2005年ESOP,Lect。票据计算。科学。,第3444卷(2005),施普林格),186-200·Zbl 1108.68462号
[16] McAllester,D.,推理关系中易处理性的自动识别,美国计算机学会,40,2(1993)·Zbl 0770.68106号
[17] Millen,J。;Shmatikov,V.,有界过程密码协议分析的约束求解,(第八届ACM计算机与通信安全会议论文集(2001))
[18] Millen,J。;Shmatikov,V.,用阿贝尔群算子或Diffie-Hellman指数进行符号协议分析,J.Compute。安全。,13, 3, 515-564 (2005)
[19] Rusinovitch,M。;Turuani,M.,有限会话数的协议不安全是np-complete,(第14届计算机安全基础研讨会论文集。第14届计算安全基础研讨会文献集,CSFW'01(2001),IEEE计算机社会出版社)
[20] Rusinovitch,M。;Turuani,M.,有限会话数的协议不安全性,合成密钥是NP完全的,Theor。计算。科学。,1-3, 299, 451-475 (2003) ·Zbl 1042.68009号
[21] Shmatikov,V.,带乘积和模幂的密码协议的可判定分析,(第13届欧洲编程研讨会论文集。第13届欧洲编程研讨会论文集,ESOP’04。第13届欧洲编程研讨会会议记录。第13届欧洲规划研讨会论文集,ESOP’04,Lect。票据计算。科学。,第2986卷(2004),施普林格)·Zbl 1126.94341号
[22] Tiu,A。;R·戈尔。;Dawson,J.E.,《入侵者理论的证明理论分析》,Log。方法计算。科学。,6, 3 (2010) ·Zbl 1201.68052号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。