×

恶魔调度器的相互模拟。 (英语) Zbl 1234.68293号

de Alfaro,Luca(编辑),《软件科学和计算结构基础》。2009年3月22日至29日在英国约克举行的第12届国际会议FOSSACS 2009,作为欧洲软件理论与实践联合会议的一部分。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-00595-4/pbk)。计算机科学讲座笔记5504318-332(2009)。
摘要:过程之间的相互模拟已被证明是形式化安全属性的一种成功方法。我们认为,在某些情况下,一个拥有完整进程信息并与攻击者协作的调度程序可以让攻击者区分两个进程,即使它们是相似的。这种现象与不通过细化来保持双相似性的问题有关。作为一种解决方案,我们引入了一种更好的互模拟变体,在这种变体中,进程需要在“相同”调度程序下相互模拟。我们在具有显式调度器的CCS的变体中形式化了这一概念,并表明这种新的二相似性可以通过保留传统二相似性的精化来表征。利用这个等价性的第三个特征,我们展示了如何对有限系统进行验证。然后,我们将新的等价性应用于匿名性,并表明它意味着强概率匿名性,而传统的互模拟则没有。最后,为了说明我们的方法的有用性,我们对具有非确定性公告顺序和任意数量密码学家的用餐密码学家进行了组合分析。
关于整个系列,请参见[Zbl 1157.68009号].

MSC公司:

68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
68个M12 网络协议
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Roscoe,A.W.:使用CSP和FDR对密钥交换协议进行建模和验证。In:程序。CSFW,第98–107页。IEEE计算机社会出版社,洛斯阿拉米托斯(1995)
[2] Abadi,M.,Gordon,A.D.:密码协议演算:spi演算。信息与计算148,1–70(1999)·Zbl 0924.68073号 ·doi:10.1006/inco.1998.2740
[3] Abadi,M.,Fournet,C.:移动价值观、新名称和安全通信。摘自:《2001年POPL会议录》,第104–115页。ACM,纽约(2001)·Zbl 1323.68398号
[4] Kremer,S.,Ryan,M.D.:应用π演算中的电子投票协议分析。摘自:Sagiv,M.(编辑)《2005年员工持股计划》。LNCS,第3444卷,第186-200页。斯普林格,海德堡(2005)·Zbl 1108.68462号 ·doi:10.1007/978-3-540-31987-0_14
[5] 麦克莱恩:一类“可能性”性质的一般合成理论。IEEETSE:IEEE软件工程学报22(1996)
[6] Roscoe,B.:安全建模中的CSP和确定性。In:程序。1995年IEEE安全与隐私研讨会。IEEE计算机学会出版社,洛斯·阿拉米托斯(1995)
[7] Chatzikokolakis,K.,Palamidessi,C.:使随机选择对调度程序不可见。收录:Caires,L.,Vasconcelos,V.T.(编辑)CONCUR 2007。LNCS,第4703卷,第42-58页。斯普林格,海德堡(2007)·Zbl 1151.68517号 ·doi:10.1007/978-3-540-74407-84
[8] Segala,R.:随机分布式实时系统的建模与验证。麻省理工学院博士论文(1995)
[9] Chatzikokolakis,K.,Norman,G.,Parker,D.:恶魔调度器的双重刺激。技术报告(2009),网址:http://www.win.tue.nl/科斯塔斯/·Zbl 1234.68293号
[10] Chatzikokolakis,K.:匿名的概率和信息论方法。巴黎高等理工学院博士论文(2007年)
[11] Baier,C.:测试概率互模拟和模拟的多项式时间算法。In:Alur,R.,Henzinger,T.A.(编辑)CAV 1996。LNCS,第1102卷,第50-61页。斯普林格,海德堡(1996)·doi:10.1007/3-540-61474-5-57
[12] 巴加瓦,M.,帕拉米德斯,C.:概率匿名。收录:Abadi,M.,de Alfaro,L.(编辑)CONCUR 2005。LNCS,第3653卷,第171-185页。斯普林格,海德堡(2005)·兹比尔1134.68426 ·doi:10.1007/11539452_16
[13] Chaum,D.:餐饮密码问题:无条件发送方和接收方无法追踪。《密码学杂志》1,65–75(1988)·Zbl 0654.94012号 ·doi:10.1007/BF00206326
[14] Canetti,R.,Cheung,L.,Kaynar,D.,Liskov,M.,Lynch,N.,Pereira,O.,Segala,R.:任务结构概率i/O自动机。摘自:第八届离散事件系统国际研讨会论文集(WODES 2006),密歇根州安阿伯市(2006)·Zbl 1161.93320号 ·doi:10.1109/WODES.2006.1678432
[15] Canetti,R.,Cheung,L.,Kaynar,D.K.,Liskov,M.,Lynch,N.A.,Pereira,O.,Segala,R.:时限任务PIOA:分析安全协议的框架。收录:Dolev,S.(编辑)DISC 2006。LNCS,第4167卷,第238–253页。斯普林格,海德堡(2006)·Zbl 1155.68326号 ·doi:10.1007/11864219_17
[16] Garcia,F.D.,van Rossum,P.,Sokolova,A.:概率匿名性和可接受调度程序,arXiv:0706.1019v1(2007)
[17] Jürjens,J.:保密精炼。收录:Oliveira,J.N.,Zave,P.(编辑)FME 2001。LNCS,第2021卷,第135页。斯普林格,海德堡(2001)·Zbl 0987.68891号 ·doi:10.1007/3-540-45251-68
[18] Mantel,H.:安全性的可能定义——组装套件。载于:加拿大食品药品监督管理局,第185–199页(2000年)·doi:10.1109/CSFW.2000.856936
[19] Lincoln,P.,Mitchell,J.,Michell,M.,Scedrov,A.:协议分析的概率多时间框架。摘自:第五届ACM计算机和通信安全会议记录,第112-121页。纽约ACM出版社(1998年)·doi:10.1145/288090.288117
[20] Schneider,S.,Sidiropoulos,A.:CSP和匿名。收录:Martella,G.、Kurth,H.、Montolivo,E.、Bertino,E.(编辑)ESORICS 1996。LNCS,第1146卷,第198–218页。斯普林格,海德堡(1996)·doi:10.1007/3-540-61770-1_38
[21] Chatzikokolakis,K.,Knight,S.,Panangaden,P.:认知策略和并发过程游戏。收录人:Geffert,V.、Karhumäki,J.、Bertoni,A.、Preneel,B.、Návrat,P.、Bieliková,M.(编辑)SOFSEM 2008。LNCS,第4910卷。斯普林格,海德堡(2008)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。