×

无界递归信息泄漏的上限计算。 (英语) Zbl 1522.68145号

Calinescu,Radu(编辑)等人,《软件工程和形式化方法》。第19届国际会议,SEFM 2021,虚拟活动,2021年12月6日至10日。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。13085, 160-177 (2021).
摘要:机密性是一个重要的安全目标,通过机密和可观察输出之间缺少信息流来确保。定量信息流(QIF)分析量化了攻击者通过观察输出可以获得的关于秘密的知识量。本文提出了一种计算程序中机密信息泄漏上限的新方法。该方法使用数据流分析,将程序变量之间的依赖关系表示为位依赖关系图。位依存关系图被解释为流网络,并用于使用最大流计算计算泄漏的上限。为了提高数据流表示的准确性和稳健性,我们引入了两个新功能:通过使用路径条件来增强数据流表示精度。我们通过使用摘要图来增加对无界循环和递归的良好支持,摘要图是编译器工程中一种常见技术的扩展。我们的方法为所有程序计算泄漏的有效上界,而不管循环迭代次数和递归深度如何。我们根据对13个示例程序的最先进分析来评估我们的工具。
关于整个系列,请参见[Zbl 1511.68014号].

MSC公司:

68号30 软件工程的数学方面(规范、验证、度量、需求等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Assaf,M.,Signoles,J.,Totel,E.,Tronel,F.:定量信息流的基本抽象。参加:2016年计算机安全基础研讨会(FCS 2016),葡萄牙里斯本(2016年6月)。https://hal.inia.fr/hal-01334604
[2] Backes,M.,Köpf,B.,Rybalchenko,A.:信息泄漏的自动发现和量化。2009年IEEE第30届安全与隐私研讨会,SP 2009,第141-153页。IEEE,华盛顿特区(2009年5月)。doi:10.1109/SP.2009.18
[3] Beyer,D。;Gulwani,S。;Schmidt,DA,结合模型检查和数据流分析,模型检查手册,493-540(2018),Cham:Springer,Cham·Zbl 1392.68231号 ·doi:10.1007/978-3-319-10575-816
[4] 比昂迪,F。;马萨诸塞州Enescu;Heuser,A。;Legay,A。;堪萨斯州梅尔;Quilbeuf,J.,《程序中定量信息流的可缩放近似、验证、模型检查和抽象解释》,71-93(2018),Cham:Springer,Cham·Zbl 1446.68027号 ·doi:10.1007/978-3-319-73721-84
[5] 比昂迪,F。;莱盖,A。;Quilbeuf,J。;费舍尔,B。;Geldenhuys,J.,《可扩展案例研究中泄漏工具的比较分析》,《模型检查软件》,263-281(2015),Cham:Springer,Cham·doi:10.1007/978-3-319-23404-5_17
[6] Bondy,J.A.,Murty,U.S.R.:图论。《数学研究生课本》,斯普林格,海德堡(2008)。doi:10.1007/978-1-84628-970-5·Zbl 1134.05001号
[7] 布迪乌,M。;萨克尔,M。;Walker,K。;南卡罗来纳州戈尔茨坦;Bode,A。;路德维希,T。;卡尔·W·。;Wismüller,R.,比特值推断:检测和利用窄比特宽计算,Euro-Par 2000并行处理,969-979(2000),海德堡:斯普林格·doi:10.1007/3-540-44520-X_137
[8] Cha,B.,Iwama,K.,Kambayashi,Y.,Miyazaki,S.:部分最大卫星的局部搜索算法。摘自:《第十四届全国人工智能会议和第九届人工智能创新应用会议记录》,AAAI 1997/IAAI 1997,第263-268页。AAAI出版社(1997)
[9] Chadha,R.,Mathur,U.,Schwoon,S.:使用符号模型检查计算信息流。收录于:莱布尼茨国际信息学论文集,LIPIcs,第29卷,第505-516页(2014年)。doi:10.4230/LIPIcs。FSTTCS.2014.505·Zbl 1360.68359号
[10] Cherubin,G.,Chatzikokolakis,K.,Palamidessi,C.:F-BLEAU:快速黑盒泄漏估计。摘自:2019年IEEE安全与隐私研讨会论文集,第835-852页(2019年5月)。doi:10.1109/SP.2019.00073
[11] 乔提亚,T。;Y.川本。;诺瓦科维奇,C。;Kutyłowski,M。;Vaidya,J.,LeakWatch:估计java程序的信息泄漏,计算机安全-ESORICS 2014,219-236(2014),Cham:Springer,Cham·doi:10.1007/978-3-319-11212-1_13
[12] 克拉克,D。;亨特,S。;Malacaria,P.,《用简单命令式语言量化信息流的静态分析》,J.Compute。安全。,15, 3, 321-371 (2007) ·doi:10.3233/JCS-2007-15302
[13] 克拉克,E。;Kroening,D。;勒达,F。;Jensen,K。;Podelski,A.,检查ANSI-C程序的工具,系统构建和分析的工具和算法,168-176(2004),海德堡:斯普林格·兹比尔1126.68470 ·doi:10.1007/978-3-540-24730-2-15
[14] Esfahanian,A.H.:连通性算法(2013)
[15] 费兰特,J。;奥滕斯坦,KJ;沃伦,JD;保罗,M。;Robinet,B.,《程序依赖图及其在优化中的应用》,国际编程研讨会,125-132(1984),海德堡:斯普林格·Zbl 0549.68007号 ·doi:10.1007/3-540-12925-1_33
[16] 霍维茨,S。;代表,T。;Binkley,D.,使用依赖图进行硬膜外切片,ACM Trans。程序。语言系统。(托普拉斯),12,1,26-60(1990)·doi:10.1145/989393.989419
[17] Klebanov,V.,《精确定量信息流分析——符号方法》,Theor。计算。科学。,538, 124-139 (2014) ·Zbl 1359.68195号 ·doi:10.1016/j.tcs.2014.04.022
[18] Malacaria,P.:评估循环结构的安全威胁。摘自:ACM编程语言原则年度研讨会会议记录,第225-235页(2007年)。doi:10.1145/1190216.1190251·Zbl 1295.68089号
[19] Mantel,H。;奥利维拉,JN;Zave,P.,《跨越鸿沟的信息流控制和应用程序》,FME 2001:提高软件生产率的形式方法,153-172(2001),海德堡:斯普林格,海德伯格·Zbl 0977.68681号 ·doi:10.1007/3-540-45251-69
[20] 马丁斯,R。;Manquinho,V。;林奇,I。;辛兹,C。;Egly,U.,Open-WBO:模块化MaxSAT解算器,可满足性测试理论与应用-SAT 2014,438-445(2014),Cham:Springer,Cham·Zbl 1423.68461号 ·doi:10.1007/978-3-319-09284-3_33
[21] McCamant,S.,Ernst,M.D.:定量信息流作为网络流量容量。在:ACM SIGPLAN编程语言设计与实现会议记录(PLDI),第43卷(2008)
[22] Meng,Z.,Smith,G.:使用两位模式计算信息泄漏的界限。摘自:《ACM SIGPLAN第六届编程语言和安全分析研讨会论文集》,PLAS 2011,第1:1-1:12页。ACM,纽约(2011年)。doi:10.1145/2166956.2166957
[23] Mu,C.:计算程序依赖图及其在信息流安全中的应用。纽卡斯尔大学,计算科学(2011)
[24] Muchnick,S.,《高级编译器设计实现》(1997),伯灵顿:Morgan Kaufmann,Burlington
[25] Newsome,J.、McCamant,S.、Song,D.:测量渠道容量以区分不当影响。摘自:《ACM SIGPLAN第四次编程语言和安全分析研讨会论文集》,PLAS 2009,第73-85页。ACM,纽约(2009年)。数字对象标识代码:10.1145/1554339.1554349
[26] Phan,QS;马拉卡里亚,P。;O.Tkachuk。;Pásáreau,CS,符号定量信息流,SIGSOFT Softw。工程注释,37,6,1-5(2012)·doi:10.1145/2382756.2382791
[27] Smith,G.:定量信息流的最新发展(特邀教程)。2015年第30届ACM/IEEE计算机科学逻辑研讨会,第23-31页(2015年7月)。doi:10.1109/LICS.2015.13·Zbl 1401.68071号
[28] 史密斯:在定量信息流的基础上。摘自:de Alfaro,L.(ed.)第十二届软件科学和计算结构基础国际会议(FOSSACS 2009),第5504卷,第288-302页。斯普林格,海德堡(2009)。doi:10.1007/978-3642-00596-1·Zbl 1234.68101号
[29] Wegbreit,B.,《基础良好的属性集中的属性提取》,IEEE Trans。柔和。工程师SE,1,3270-285(1975)·doi:10.1109/TSE.1975.6312852
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。