×

爱丽丝和鲍勃遇到了等式理论。 (英语) Zbl 1321.68343号

Martí-Oliet,Narciso(编辑)等人,《逻辑、重写和并发》。纪念何塞·梅塞盖尔65岁生日的文章。查姆:施普林格(ISBN 978-3-319-23164-8/pbk;978-3-3169-23165-5/电子书)。计算机科学讲座笔记9200,160-180(2015)。
概要:密码协议是开放网络安全通信的骨干,因此其正确性至关重要。加密协议设计的工具支持的形式化分析增加了我们对这些协议实现其预期安全保证的信心。我们提出了一种方法,可以使用现有工具将文本风格的Alice&Bob协议规范自动转换为易于正式验证的格式。我们的翻译支持规范模方程理论,这使得能够忠实地表示一大类密码算子的代数性质。
关于整个系列,请参见[Zbl 1319.68011号].

理学硕士:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68个M12 网络协议
94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Armando,A。;盆地,D。;Boichut,Y。;谢瓦利埃,Y。;Compagna,L。;库埃拉,J。;Drielsma,PH;Heám,个人电脑;库什纳伦科,O。;曼托瓦尼,J。;Mödersheim,S。;冯·奥海姆,D。;Rusinovitch,M。;圣地亚哥,J。;图鲁阿尼,M。;维冈?,L。;维格纳龙,L。;Etessami,K。;Rajamani,SK,互联网安全协议和应用程序自动验证的AVISPA工具,计算机辅助验证,281-285(2005),海德堡:斯普林格·Zbl 1081.68523号 ·doi:10.1007/11513988_27
[2] 巴德,F。;Nipkow,T.,《术语重写和所有这一切》(1998),剑桥:剑桥大学出版社,剑桥·Zbl 0948.68098号 ·文件编号:10.1017/CBO9781139172752
[3] Basin,D.,Keller,M.,Radomirović,S.,Sasse,R.:Alice&Bob协议。http://www.infsec.ethz.ch/research/software/anb.html ·Zbl 1321.68343号
[4] 盆地,D。;Cremers,C。;Meier,S.,《Provably repairing the ISO/IEC 9798 standard for entity authentication》,J.Compute。安全。,21, 6, 817-846 (2013) ·Zbl 1354.94055号 ·doi:10.3233/JCS-130472
[5] Basin,D.,Cremers,C.,Kim,T.H.-J,Perrig,A.,Sasse,R.,Szalachowski,P.:ARPKI:攻击弹性公钥基础设施。摘自:Ahn,G.-J.,Yung,M.,Li,N.(编辑)2014年ACM SIGSAC计算机和通信安全会议记录,2014年11月3-7日,美国亚利桑那州斯科茨代尔,第382-393页。ACM(2014)
[6] Blanchet,B.:Proverif自动密码协议验证器用户手册。CNRS,信息部,巴黎高等师范学院(2005)
[7] Blanchet,B.:基于prolog规则的高效密码协议验证器。摘自:计算机安全基础研讨会(CSFW),第82-96页。IEEE(2001)
[8] 卡莱罗,C。;维冈?,L。;Basin,D.,《解构爱丽丝和鲍伯》,电子。注释理论。计算。科学。,135, 1, 3-22 (2005) ·Zbl 1272.68052号 ·doi:10.1016/j.entcs.2005.06.007
[9] 卡莱罗,C。;维冈?,L。;Basin,D.,关于安全协议的Alice和Bob规范的语义,Theor。计算。科学。,367, 1-2, 88-122 (2006) ·Zbl 1153.94450号 ·doi:10.1016/j.tcs.2006.08.041
[10] 谢瓦利埃,Y。;Rusinovitch,M.,《编译和保护密码协议》,Inf.Process。莱特。,110, 3, 116-122 (2010) ·Zbl 1209.68211号 ·doi:10.1016/j.ipl.2009.11.004
[11] Clavel,M。;杜兰,F。;艾克,S。;林肯,P。;新墨西哥州马丁·奥列特。;梅塞盖尔,J。;Talcott,C.,《关于莫德的一切——高性能逻辑框架》(2007),海德堡:施普林格出版社·Zbl 1115.68046号
[12] 科蒙·隆德,H。;德劳恩,S。;Giesl,J.,《有限变量属性:如何摆脱一些代数属性》,术语重写和应用,294-307(2005),海德堡:斯普林格,海德伯格·兹比尔1078.68059 ·doi:10.1007/978-3-540-32033-322
[13] Cremers,C.:通过模式细化对安全协议进行无边界验证、伪造和特征描述。摘自:ACM计算机和通信安全会议(CCS),第119-128页。ACM(2008)
[14] Denker,G.,Millen,J.K.:CAPSL中间语言。参见:FMSP 1999(1999)会议记录。http://www.csl.sri.com/users/millen/capsl/
[15] 埃斯科瓦尔,S。;梅多斯,C。;梅塞盖尔,J。;Aldini,A。;Barthe,G。;Gorrieri,R.,Maude-NPA:密码协议分析模方程属性,安全分析与设计基础,1-50(2007),海德堡:施普林格·Zbl 1252.94061号 ·doi:10.1007/978-3-642-03829-7_1
[16] 埃斯科瓦尔,S。;萨斯,R。;梅塞盖尔,J.,《折叠变数缩小和最优变数终止》,J.逻辑代数程序。,81, 7-8, 898-928 (2012) ·Zbl 1291.68217号 ·doi:10.1016/j.jlap.2012.01.002
[17] 法布雷加,FJT;赫尔佐格,J。;Guttman,J.,Strand spaces:什么使安全协议正确?,J.计算。安全。,7, 191-230 (1999) ·doi:10.3233/JCS-1999-72-304
[18] Keller,M.:将Alice和Bob协议规范转换为Tamarin。《学士论文》,苏黎世联邦理工学院(2014)。http://www.infsec.ethz.ch/research/software/anb.html
[19] Lowe,G.:使用FDR破坏和修复Needham-Schoreder公钥协议。收录于:TACAS,第147-166页(1996年)
[20] Lowe,G.:身份验证规范的层次结构。收录于:IEEE第十届计算机安全基础研讨会论文集,CSFW 1997,第31-43页,美国华盛顿特区。IEEE计算机学会(1997)
[21] Lowe,G.,Casper:用于分析安全协议的编译器,J.Comput。安全。,6, 1, 53-84 (1998) ·doi:10.3233/JCS-1998-61-2004
[22] 麦卡锡,J。;克里希纳穆尔西,S。;贾约迪亚,S。;Lopez,J.,《密码协议解释和端点投影》,《计算机安全-ESORICS 2008》,533-547(2008),海德堡:斯普林格,海德伯格·Zbl 1481.94117号 ·doi:10.1007/978-3-540-88313-5_34
[23] Meier,S.:GitHub防镰刀项目仓库。https://github.com/meiersi/scyther-proof网站
[24] Meier,S.,Cremers,C.,Basin,D.:高效构造机器检查协议安全证明的强不变量。收录于:CSF,第231-245页。IEEE计算机学会(2010)
[25] 迈耶,S。;施密特,B。;克雷默斯,C。;盆地,D。;北卡罗来纳州Sharygina。;Veith,H.,《安全协议符号分析用TAMARIN证明器》,《计算机辅助验证》,696-701(2013),海德堡:施普林格出版社·doi:10.1007/978-3-642-39799-848
[26] Mödersheim,S.:Alice和Bob符号中的代数性质。收录于:ARES,第433-440页。IEEE计算机学会(2009)
[27] 不列颠哥伦比亚省纽曼;Ts’o,T.,Kerberos:计算机网络的身份验证服务,通信,32,9,33-38(1994)
[28] Schmidt,B.:密钥交换协议和物理协议的形式化分析。博士论文,苏黎世联邦理工学院(2012)
[29] Schmidt,B.,Meier,S.,Cremers,C.,Basin,D.:Diffie-Hellman协议和高级安全属性的自动分析。摘自:计算机安全基础研讨会(CSF),第78-94页。IEEE(2012)
[30] Schmidt,B.,Sasse,R.,Cremers,C.,Basin,D.:组密钥协议的自动验证。摘自:2014年IEEE安全与隐私研讨会,SP 2014,2014年5月18日至21日,美国加利福尼亚州伯克利,第179-194页。IEEE计算机学会(2014)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。