×

追踪等价和认知逻辑来表示安全属性。 (英语) Zbl 1511.68185号

Gotsman,Alexey(编辑)等人,分布式对象、组件和系统的形式化技术。第40届IFIP WG 6.1国际会议,FORTE 2020,作为第15届分布式计算技术国际联合会议的一部分,于2020年6月15日至19日在马耳他瓦莱塔举行。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。12136, 115-132 (2020).
摘要:在进程代数中,我们可以使用进程上的等价来表示安全属性。然而,尚不清楚哪种等效性最适合于此目的。事实上,已经提出了一些性质的定义。例如,隐私的定义并不是唯一的。这种情况意味着我们不确定如何表达直观的安全概念。也就是说,直观的安全概念和公式之间存在差距。正确的形式化对于验证至关重要,我们的目的是弥合这一差距。
在应用pi演算的情况下,输出的消息没有显式表示。此功能表明,跟踪等价性适当地表达了应用pi演算中攻击者的不可区分性。通过追逐交换绑定名称和作用域挤出,我们证明了迹等价是同余的。因此,上下文的应用程序保留了使用跟踪等价表示的安全属性。
此外,我们还为应用pi演算构造了一个认知逻辑。我们证明了它的逻辑等价性与迹等价性是一致的。这意味着跟踪等价性适用于存在非自适应攻击者的情况。此外,我们定义了几个安全属性来使用我们的认知逻辑。
关于整个系列,请参见[Zbl 1496.68021号].

理学硕士:

68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
03B42号 知识和信念的逻辑(包括信念变化)
03B70号 计算机科学中的逻辑
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Abadi,M.,Blanchet,B.,Fournet,C.:应用pi演算:移动值、新名称和安全通信。J.ACM 65(1),1-41(2017)。https://doi.org/10.1145/3127586 ·Zbl 1426.68037号 ·doi:10.1145/3127586
[2] Abadi,M.,Cortier,V.:在等式理论下确定安全协议的知识。理论。计算。科学。367(1-2), 2-32 (2006). https://doi.org/10.1016/j.tcs.2006.08.032 ·Zbl 1153.94339号 ·doi:10.1016/j.tcs.2006.08.032
[3] Abadi,M.,Gordon,A.D.:密码协议的演算:spi演算。Inf.计算。148(1), 1-70 (1999). https://doi.org/10.1006/inco.1998.2740 ·兹比尔0924.68073 ·doi:10.1006/inco.1998.2740
[4] Alvim,M.S.,AndréS,M.E.,Palamidessi,C.,van Rossum,P.:安全属性的安全等价物。In:Calude,C.S.,Sassone,V.(编辑)TCS 2010。IAICT,第323卷,第55-70页。施普林格,海德堡(2010)。https://doi.org/10.1007/978-3-642-15240-5_5 ·Zbl 1202.68217号 ·doi:10.1007/978-3642-15240-55
[5] Bernardo,M.,De Nicola,R.,Loreti,M.:回顾非确定性和概率过程的跟踪和测试等价性。日志。方法计算。科学。10(1) (2014). https://doi.org/10.2168/LMCS-10(1:16)2014 ·Zbl 1325.68159号
[6] Canetti,R.,Cheung,L.,Kaynar,D.,Liskov,M.,Lynch,N.,Pereira,O.,Segala,R.:任务结构概率i/O自动机。J.计算。系统。科学。94, 63-97 (2018). https://doi.org/10.1016/j.jcss.2017.09.007 ·Zbl 1390.68382号 ·doi:10.1016/j.jcss.2017.09.007
[7] Chadha,R.,Delaune,S.,Kremer,S.:应用π演算的认识逻辑。收录:Lee,D.,Lopes,A.,Poetzsch-Heffter,A.(编辑)FMOODS/FORTE-2009。LNCS,第5522卷,第182-197页。斯普林格,海德堡(2009)。https://doi.org/10.1007/978-3642-02138-1_12 ·doi:10.1007/978-3642-02138-1_12
[8] Chatzikokolakis,K.,Palamidessi,C.:使随机选择对调度程序不可见。收录:Caires,L.,Vasconcelos,V.T.(编辑)CONCUR 2007。LNCS,第4703卷,第42-58页。施普林格,海德堡(2007)。https://doi.org/10.1007/978-3-540-74407-8_4 ·Zbl 1151.68517号 ·doi:10.1007/978-3-540-74407-84
[9] Cheval,V.,Kremer,S.,Rakotonirina,I.:DEEPSEC:确定安全协议理论和实践中的等价属性。收录于:2018年SP,第529-546页(2018年)。https://doi.org/10.1109/SP.20128.00033
[10] Cheval,V.、Cortier,V.和Delaune,S.:使用约束求解确定基于等价性的属性。理论。计算。科学。492, 1-39 (2013). https://doi.org/10.1016/j.tcs.2013.04.016 ·Zbl 1294.68111号 ·doi:10.1016/j.tcs.2013.04.016
[11] Clarkson,M.R.,Finkbeiner,B.,Koleini,M.,Micinski,K.K.,Rabe,M.N.,Sánchez,C.:超属性的时间逻辑。收录于:Abadi,M.,Kremer,S.(编辑)《2014年邮报》。LNCS,第8414卷,第265-284页。斯普林格,海德堡(2014)。https://doi.org/10.1007/978-3-642-54792-8_15 ·文件编号:10.1007/978-3-642-54792-8_15
[12] Clarkson,M.R.,Schneider,F.B.:超属性。J.计算。安全。18(6), 1157-1210 (2010). https://doi.org/10.3233/JCS-2009-0393 ·doi:10.3233/JCS-2009-0393
[13] Delaune,S.、Kremer,S.和Ryan,M.:验证电子投票协议的隐私类型属性。J.计算。安全。17(4), 435-487 (2009). https://doi.org/10.3233/JCS-2009-0340 ·Zbl 1284.68243号 ·doi:10.3233/JCS-2009-0340
[14] Dolev,D.,Yao,A.C.:关于公钥协议的安全性。IEEE传输。《信息论》29(2),198-208(1983)。https://doi.org/10.109/TIT.1983.1056650 ·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[15] Eisentraut,C.,Godskesen,J.C.,Hermanns,H.,Song,L.,Zhang,L.:实际调度程序的概率互模拟。收录:Björner,N.,de Boer,F.(编辑)FM 2015。LNCS,第9109卷,第248-264页。施普林格,查姆(2015)。https://doi.org/10.1007/978-3-319-19249-9_16 ·Zbl 1427.68193号 ·doi:10.1007/978-3-319-19249-916
[16] Fiore,M.,Abadi,M.:计算用于验证密码协议的符号模型。收录于:CSFW-14,第160-173页(2001年)。https://doi.org/10.109/CSFW.2001.930144
[17] Giro,S.,D’Argenio,P.:关于分布式概率系统中调度器的表达能力。电子。注释Theor。计算。科学。253(3), 45-71 (2009). https://doi.org/10.1016/j.entcs.2009.10.005 ·doi:10.1016/j.entcs.2009.10.005
[18] 格拉贝克,R.J.:线性时间分支时间谱。收录人:Baeten,J.C.M.,Klop,J.W.(编辑)CONCUR 1990。LNCS,第458卷,第278-297页。斯普林格,海德堡(1990)。https://doi.org/10.1007/BFb0039066 ·doi:10.1007/BFb0039066
[19] Goubault-Larrecq,J.,Palamidessi,C.,Troina,A.:概率应用微积分。收录:邵,Z.(编辑)APLAS 2007。LNCS,第4807卷,第175-190页。施普林格,海德堡(2007)。https://doi.org/10.1007/978-3-540-76637-7_12 ·Zbl 1137.68448号 ·doi:10.1007/978-3-540-76637-7_12
[20] Hennessy,M.,Milner,R.:关于观察非确定性和并发性。收录人:de Bakker,J.,van Leeuwen,J.(编辑)ICALP 1980。LNCS,第85卷,第299-309页。斯普林格,海德堡(1980)。https://doi.org/10.1007/3-540-10003-2_79 ·兹比尔0441.68018 ·doi:10.1007/3-540-10003-2.79
[21] Horne,R.:应用像素的双相似度同余足够粗糙,以验证隐私属性。arXiv:11811.02536(2018)
[22] Knight,S.,Mardare,R.,Panangaden,P.:结合认知逻辑和轩尼诗-弥勒逻辑。收录:Constable,R.L.,Silva,A.(编辑)《逻辑和程序语义》。LNCS,第7230卷,第219-243页。施普林格,海德堡(2012)。https://doi.org/10.1007/978-3-642-29485-3_14 ·Zbl 1354.68255号 ·doi:10.1007/978-3-642-29485-3_14
[23] Knight,S.、Palamidessi,C.、Panangaden,P.、Valencia,F.D.:基于约束的过程计算中的空间和认知模式。收录:Koutny,M.,Ulidowski,I.(编辑)CONCUR 2012。LNCS,第7454卷,第317-332页。施普林格,海德堡(2012)。https://doi.org/10.1007/978-3642-32940-1_23 ·Zbl 1364.68290号 ·数字对象标识代码:10.1007/978-3-642-32940-123
[24] Mano,K.:匿名性和隐私的正式规范和验证。名古屋大学博士论文(2013)
[25] Mano,K.,Kawabe,Y.,Sakurada,H.,Tsukada,Y.:匿名和投票隐私的角色交换。J.逻辑计算。20(6), 1251-1288 (2010). https://doi.org/10.1093/logcom/exq013 ·Zbl 1213.68639号 ·doi:10.1093/log.com/exq013
[26] Milner,R.,Parrow,J.,Walker,D.:《移动过程微积分》,《计算机信息》。100(1), 1-40 (1992). https://doi.org/10.1016/0890-5401(92)90008-4 ·Zbl 0752.68036号 ·doi:10.1016/0890-5401(92)90008-4
[27] Milner,R.,Parrow,J.,Walker,D.:移动过程微积分,II。Inf.计算。100(1), 41-77 (1992). https://doi.org/10.1016/0890-5401(92)90009-5 ·Zbl 0752.68037号 ·doi:10.1016/0890-5401(92)90009-5
[28] Minami,K.:追踪等价性和表示安全属性的认知逻辑。arXiv:1903.03719(2019年)
[29] Parrow,J.、Borgsteröm,J.,Eriksson,L.H.、Gutkovas,R.、Weber,T.:标称过渡系统的模态逻辑。致:CONCUR 2015。LIPIcs,第42卷,第198-211页。Dagstuhl-Leibniz-Zentrum fuer Informatik修道院(2015)。https://doi.org/10.4230/LIPIcs.CONCUR.2015.198 ·Zbl 1374.68339号
[30] Segala,R.:概率自动机的基于合成跟踪的语义。In:Lee,I.,Smolka,S.A.(编辑)CONCUR 1995。LNCS,第962卷,第234-248页。斯普林格,海德堡(1995)。https://doi.org/10.1007/3-540-60218-6_17 ·doi:10.1007/3-540-60218-617
[31] Toninho,B.,Caires,L.:用于推理安全协议的空间认知逻辑。来源:SecCo 2010。EPTCS,第51卷,第1-15页。开放出版协会(2011)。https://doi.org/10.4204/EPTCS.51.1
[32] Tsukada,Y.,Sakurada,H.,Mano,K.,Manabe,Y.:关于认知逻辑中匿名性和隐私性的组合推理。安。数学。Artif公司。智力。78(2), 101-129 (2016). https://doi.org/10.1007/s10472-016-9516-8 ·Zbl 1403.03051号 ·doi:10.1007/s10472-016-9516-8
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。