×

在等式理论下确定安全协议中的知识。 (英语) Zbl 1153.94339号

摘要:安全协议的分析需要精确地表述协议参与者和攻击者的知识。在形式化方法中,通常根据消息可演绎性和不可区分关系来处理此知识。本文研究了这两种关系的可判定性。所讨论的消息可以使用方程式理论中公理化的函数(加密、解密等)。我们的一个主要积极结果表明,对于一大类方程理论,演绎性和不可分辨性在多项式时间内都是可判定的。这类等式理论是从语法上定义的,包括例如加密、解密和数字签名的理论。我们还为更大的一类理论建立了一般的可判定性定理。这些定理只需要宽松的抽象条件,并适用于许多其他有用的理论,例如盲数字签名、同态加密、XOR和其他关联交换函数。

理学硕士:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
03B25号 理论和句子集的可决定性

关键词:

密码学;可判定性
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Abadi,V.Cortier,在等式理论下确定安全协议的知识,摘自:Proc。第31届国际。科尔。自动化、语言与编程(ICALP’04),《计算机科学讲义》,第3142卷,柏林斯普林格,2004年7月,第46-58页。;M.Abadi,V.Cortier,在等式理论下决定安全协议的知识,在:Proc。第31届国际。科尔。《自动化、语言与编程》(ICALP’04),计算机科学讲义,第3142卷,柏林斯普林格,2004年7月,第46-58页·Zbl 1099.94026号
[2] M.阿巴迪。;Cortier,V.,《在(更多)等式理论下确定安全协议的知识》,(第18届IEEE计算机安全基础研讨会(CSFW’05)(2005年6月),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州银泉出版社),62-76
[3] M.Abadi,C.Fournet,《移动价值观、新名称和安全通信》,摘自:Proc。第28届ACM交响乐团。《程序设计语言原理》(POPL'01),2001年1月,第104-115页。;M.Abadi,C.Fournet,《移动价值观、新名称和安全通信》,摘自:Proc。第28届ACM交响乐团。《编程语言原理》(POPL'01),2001年1月,第104-115页·Zbl 1323.68398号
[4] M.阿巴迪。;Gordon,A.D.,《加密协议的互模拟方法》,北欧计算机杂志。,5, 4, 267-303 (1998) ·Zbl 0913.68062号
[5] M.阿巴迪。;Gordon,A.D.,《密码协议演算:spi演算》,Inform。计算。,148, 1, 1-70 (1999) ·Zbl 0924.68073号
[6] M.Baudet,《私人通信》,2005年。;M.Baudet,《私人通信》,2005年。
[7] Baudet,M.,《决定针对离线猜测攻击的协议安全性》,(第12届ACM计算机和通信安全会议(CCS’05)(2005年11月),ACM出版社:纽约ACM出版社),16-25
[8] M.Baudet,V.Cortier,S.Kremer,《对抗被动对手的方程式理论的计算正确实现》,手稿,M.Baudet,V.Cortier和S.Kromer的扩展版本,《对抗消极对手的方程式原理的计算正确实施》,in:Proc。第32届国际。科尔。自动化,语言与编程(ICALP’05),计算机科学讲义,第3580卷,柏林斯普林格,2005年7月,第652-663页。;M.Baudet,V.Cortier,S.Kremer,《对抗被动对手的方程式理论的计算正确实现》,手稿,M.Baudet,V.Cortier和S.Kromer的扩展版本,《对抗消极对手的方程式原理的计算正确实施》,in:Proc。第32届国际。科尔。自动机,语言与程序设计(ICALP'05),《计算机科学讲义》,第3580卷,施普林格,柏林,2005年7月,第652-663页·Zbl 1084.94510号
[9] M.Baudet,V.Cortier,S.Kremer,《对抗被动对手的方程式理论的计算合理实现》,摘自:Proc。第32届国际。科尔。自动化,语言与编程(ICALP’05),计算机科学讲义,第3580卷,柏林斯普林格,2005年7月,第652-663页。;M.Baudet,V.Cortier,S.Kremer,针对被动对手的等式理论的计算声音实现,在:Proc。第32届国际。科尔。自动化,语言与编程(ICALP’05),计算机科学讲义,第3580卷,柏林斯普林格,2005年7月,第652-663页·Zbl 1084.94510号
[10] B.Blanchet,基于Prolog规则的高效密码协议验证器,收录于:第14届IEEE计算机安全基础研讨会(CSFW’04),2001年6月,第82-96页。;B.Blanchet,基于Prolog规则的高效密码协议验证器,收录于:第14届IEEE计算机安全基础研讨会(CSFW’04),2001年6月,第82-96页。
[11] B.Blanchet,《从保密到安全协议的真实性》,载:M.Hermenegildo,G.Puebla(编辑),第九届国际静态分析研讨会(SAS'02),《计算机科学讲义》,第2477卷,施普林格,柏林,2002年9月,第342-359页。;B.Blanchet,《从保密到安全协议的真实性》,载于:M.Hermenegildo,G.Puebla(编辑),第九届国际静态分析研讨会(SAS’02),《计算机科学讲稿》,第2477卷,柏林斯普林格,2002年9月,第342-359页·Zbl 1015.68070号
[12] Blanchet,B.,《安全协议强保密性的自动证明》(IEEE安全与隐私交响乐团,2004年5月),86-100
[13] B.Blanchet,M.Abadi,C.Fournet,《安全协议选定等效项的自动验证》,收录于:第20届IEEE Symp。《计算机科学中的逻辑》(LICS’05),IEEE计算机学会,马里兰州银泉,2005年6月,第331-340页。;B.Blanchet,M.Abadi,C.Fournet,《安全协议选定等效项的自动验证》,收录于:第20届IEEE Symp。《计算机科学中的逻辑》(LICS’05),IEEE计算机学会,马里兰州银泉,2005年6月,第331-340页·Zbl 1135.68007号
[14] 博雷尔,M。;德尼古拉,R。;Pugliese,R.,《密码过程的证明技术》,(第14届IEEE计算机科学逻辑年会(1999年7月)),157-166
[15] J.Borgsteröm,静态等效比知识更难,见:J.Baeten,I.Phillips(编辑),Proc。第12届国际米兰。并发表达研讨会(EXPRESS’05),理论计算机科学电子笔记,爱思唯尔,阿姆斯特丹,2005年8月,第44-55页。;J.Borgsteröm,静态等效比知识更难,见:J.Baeten,I.Phillips(编辑),Proc。第12届国际米兰。并发表达研讨会(EXPRESS’05),理论计算机科学电子笔记,爱思唯尔,阿姆斯特丹,2005年8月,第44-55页。
[16] Y.Chevalier,R.Küster,M.Rusinovitch,M.Turuani,用Diffie-Hellman指数和指数乘积决定协议的安全性,收录于:P.K.Pandya,J.Radhakrishnan(编辑),FST TCS 2003:软件技术和理论计算机科学基础,第23届会议,计算机科学讲义,第2914卷,Springer,柏林,2003年,第124-135页。;Y.Chevalier,R.Küster,M.Rusinovitch,M.Turuani,用Diffie-Hellman指数和指数乘积决定协议的安全性,收录于:P.K.Pandya,J.Radhakrishnan(编辑),FST TCS 2003:软件技术和理论计算机科学基础,第23届会议,计算机科学讲义,第2914卷,Springer,柏林,2003年,第124-135页·Zbl 1205.94078号
[17] Y.Chevalier,R.Küster,M.Rusinovitch,M.Turuani,xor协议不安全的NP决策程序,in:Proc。第18届IEEE年会。《计算机科学中的逻辑》(LICS’03),2003年,第261-270页。;Y.Chevalier,R.Küster,M.Rusinovitch,M.Turuani,xor协议不安全的NP决策程序,in:Proc。第18届IEEE年会。《计算机科学中的逻辑》(LICS’03),2003年,第261-270页·Zbl 1068.68057号
[18] Y.Chevalier,M.Rusinovitch,结合入侵者理论,摘自:Proc。第32届国际。科尔。自动化,语言与编程(ICALP’05),计算机科学讲义,第3580卷,柏林斯普林格,2005年7月,第639-651页。;Y.Chevalier,M.Rusinowitch,结合入侵者理论,载于:Proc。第32届国际。科尔。自动化,语言与编程(ICALP’05),计算机科学讲义,第3580卷,柏林斯普林格,2005年7月,第639-651页·Zbl 1084.94512号
[19] H.Comon-Lundh,入侵理论(正在进行的工作),摘自:软件科学和计算结构基础(FoSSaCS’04),计算机科学讲稿,第2987卷,施普林格,柏林,2004年,第1-4页。;H.Comon-Lundh,入侵理论(正在进行的工作),摘自:软件科学和计算结构基础(FoSSaCS’04),计算机科学讲义,第2987卷,柏林斯普林格,2004年,第1-4页·兹比尔1126.68390
[20] H.Comon-Lundh,V.Shmatikov,《存在排他或时的入侵者推断、约束求解和不安全决策》,摘自:Proc。第18届IEEE年会。《计算机科学中的逻辑》(LICS’03),2003年,第271-280页。;H.Comon-Lundh,V.Shmatikov,《存在排他或时的入侵者推断、约束求解和不安全决策》,摘自:Proc。第18届IEEE年会。《计算机科学中的逻辑》(LICS’03),2003年,第271-280页。
[21] H.Comon-Lundh,R.Treinen,《简单入侵者推断》,技术报告LSV-03-8,Laboratoire Spécification et Vérification,ENS de Cachan,法国,2003年。;H.Comon-Lundh,R.Treinen,《简单入侵者推断》,技术报告LSV-03-8,Laboratoire Spécification et Vérification,ENS de Cachan,法国,2003年·Zbl 1201.68049号
[22] S.Delaune,F.Jacquemard,《基于窄化约束求解的安全协议验证》,技术报告LSV-04-8,Laboratoire Spécification et Vérification,ENS de Cachan,法国,2004年4月。;S.Delaune,F.Jacquemard,《基于窄化约束求解的安全协议验证》,技术报告LSV-04-8,Laboratoire Spécification et Vérification,ENS de Cachan,法国,2004年4月。
[23] N.Dershowitz,J.-P.Jouannaud,《理论计算机科学手册》,B卷:形式模型和语义,重写系统,麻省理工学院出版社,马萨诸塞州剑桥,1991年,第243-320页。;N.Dershowitz,J.-P.Jouannaud,《理论计算机科学手册》,B卷:形式模型和语义,重写系统,麻省理工学院出版社,马萨诸塞州剑桥,1991年,第243-320页。
[24] 多列夫,D。;Yao,A.C.,《关于公钥协议的安全性》,IEEE Trans。通知。理论,IT-29,12,198-208(1983)·Zbl 0502.94005号
[25] Goldwasser,S。;Micali,S.,概率加密,J.Compute。系统科学。,28, 270-299 (1984) ·Zbl 0563.94013号
[26] Kemmerer,R.A。;梅多斯,C。;Millen,J.K.,《密码协议分析的三个系统》,J.Cryptology,7,2,79-130(1994)·Zbl 0814.94011号
[27] S.Kremer,M.Ryan,《应用π演算中的电子投票协议分析》,摘自:Proc。第十四届欧洲交响乐团。《程序设计》(ESOP’05),计算机科学讲义,第3444卷,2005年4月,第186-200页。;S.Kremer,M.Ryan,应用π演算中的电子投票协议分析,载于:Proc。第十四届欧洲交响乐团。关于编程(ESOP’05),《计算机科学讲义》,第3444卷,2005年4月,第186-200页·Zbl 1108.68462号
[28] P.Lafourcade,D.Lugiez,R.Treinen,同态ac-like方程理论的入侵者演绎,收录于:Proc。第16届国际米兰。重写技术与应用会议(RTA’05),《计算机科学课堂讲稿》,第3467卷,施普林格,柏林,2005年4月,第308-322页。;P.Lafourcade,D.Lugiez,R.Treinen,具有同态的类ac方程理论的Intruder推导,在:Proc。第16届国际米兰。重写技术与应用会议(RTA’05),《计算机科学课堂讲稿》,第3467卷,施普林格,柏林,2005年4月,第308-322页·Zbl 1078.68034号
[29] 林肯,P。;J.米切尔。;米切尔,M。;Scedrov,A.,协议分析的概率多时间框架,(第五届ACM计算机和通信安全会议(1998年)),112-121
[30] G.Lowe,使用FDR破坏和修复Needham-Schoreder公钥协议,in:系统构建和分析的工具和算法,计算机科学讲义,第1055卷,Springer,柏林,1996年,第147-166页。;G.Lowe,使用FDR破坏和修复Needham Schroeder公钥协议,载于:系统构建和分析的工具和算法,计算机科学讲义,第1055卷,施普林格,柏林,1996年,第147-166页。
[31] L.C.Paulson,《验证密码协议的归纳方法》,J.Compute。安全6(1-2)(1998)85-128。;L.C.Paulson,《验证密码协议的归纳方法》,J.Compute。安全6(1-2)(1998)85-128。
[32] Rivest,R.L。;阿德曼,L。;Dertouzos,M.L.,《关于数据库和隐私同态》,(DeMillo,R.;Dobkin,D.;Jones,A.;Lipton,R.,《安全计算基础》(1978),学术出版社:纽约学术出版社),169-180
[33] 塞缪尔,P.,《代数数论》(1970),赫尔曼:赫尔曼·巴黎·Zbl 0215.36001号
[34] Schneider,S.,《安全属性和CSP》(IEEE安全与隐私交响曲(1996)),174-187
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。