×

链空间的状态和进展:证明公平交换。 (英语) Zbl 1242.68100号

摘要:许多加密协议旨在协调主体之间的状态更改。例如,交换协议协调向参与者交付新的价值,即对他们拥有的价值集进行补充。如果交换协议确保新价值的传递是平衡的,那么它是公平的:如果一个参与者通过协议获得了新的占有权,那么所有其他参与者也会这样做。理解分布式系统中不同主体之间的这种平衡协调需要将(长期)状态与(短期)协议活动联系起来。公平交换还需要进度假设。在本文中,我们将串空间框架应用于协调状态变化的协议,如公平交换。我们将状态视为多组事实,并允许协议操作通过多组重写在该状态中引起局部更改。其次,进度假设规定,一些渠道具有弹性,并保证能够传递信息,而一些负责人不会在关键步骤上停下脚步。我们的正确性证明将协议属性(如身份验证和机密性)与有关进度和状态演变的属性干净地分开。G.Wang最近的公平交换协议说明了这种方法。

MSC公司:

68第25页 数据加密(计算机科学方面)
68平方米 网络协议
60年第68季度 规范和验证(程序逻辑、模型检查等)
68吨15 定理证明(演绎、解析等)(MSC2010)
94A60型 密码学

软件:

IMPS公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Asokan,N.、Shoup,V.、Waidner,M.:数字签名的乐观公平交换。IEEE J.选择。公共区域。18(4),593–610(2000年)·Zbl 0929.68064号 ·doi:10.1109/49.839935
[2] Ateniese,G.:数字签名的高效可验证加密(和公平交换)。摘自:CCS’99:第六届ACM计算机和通信安全会议记录,第138-146页。ACM,纽约(1999)
[3] Cederquist,J.、Dashti,M.T.、Mauw,S.:使用密钥链的认证电子邮件协议。参加:高级信息网络和应用研讨会/专题讨论会(AINA’07)。网络和分布式系统安全研讨会(SSNDS07),第1卷,第525-530页。IEEE CS出版社(2007)
[4] Cervesato,I.,Durgin,N.A.,Lincoln,P.D.,Mitchell,J.C.,Scedrov,A.:协议分析的元符号。摘自:第12届IEEE计算机安全基础研讨会论文集。IEEE计算机学会出版社(1999)·Zbl 1033.94513号
[5] Chadha,R.、Mitchell,J.C.、Scedrov,A.、Shmatikov,V.:合同签订、乐观主义和优势。内容:Concur–并发理论。LNCS,第366–382页。斯普林格(2003)·Zbl 1274.94132号
[6] Dashti,M.T.:保持公平。阿姆斯特丹Vrije大学博士论文(2007年)
[7] Doghmi,S.F.、Guttman,J.D.、Thayer,F.J.:在密码协议中搜索形状。In:系统构建和分析工具和算法(TACAS)。LNCS,第4424号,第523-538页。施普林格(2007)·兹比尔1186.94435
[8] Durgin,N.,Lincoln,P.,Mitchell,J.,Scedrov,A.:多集重写和有界安全协议的复杂性。J.计算。安全。12(2), 247–311 (2004). (最初版本出现在1999年正式方法和安全协议研讨会上)
[9] Even,S.,Yacobi,Y.:公钥签名系统之间的关系。Technion计算机科学系技术报告175(1980)
[10] Farmer,W.M.,Guttman,J.D.,Thayer,F.J.:imps:交互式数学证明系统。J.汽车。原因。11, 213–248 (1993) ·Zbl 0802.68129号 ·doi:10.1007/BF00881906
[11] Garay,J.A.、Jakobsson,M.、MacKenzie,P.D.:无滥用乐观合同签署。收录于:《密码学’99:第19届国际密码学年会密码学进展会议记录》,第449-466页。施普林格,伦敦(1999)·Zbl 0942.94027号
[12] Guttman,J.D.:通过身份验证测试的加密协议组成。摘自:de Alfaro,L.(编辑)《软件科学与计算结构基础》(FOSSACS)。LNCS,编号5504,第303–317页。施普林格(2009)·Zbl 1234.94045号
[13] Guttman,J.D.:通过模型理论的安全性定理。在:Fröschle,S.,Gorla,D.(编辑)EXPRESS:并发中的表达。理论计算机科学电子论文集(EPTCS),第8.5卷(2009年)。http://cgi.cse.unsw.edu.au/\(\sim\)rvg/eptcs/content.cgi?2009年快递。
[14] Guttman,J.D.、Herzog,J.C.、Ramsdell,J.D.和Sniffen,B.T.:编程加密协议。摘自:De Nicola,R.,Sangiorgi,D.(编辑)《全球计算信托》。LNCS,第3705号,第116-145页。斯普林格(2005)·Zbl 1151.68404号
[15] Guttman,J.D.,Thayer,F.J.:验证测试和捆绑包的结构。西奥。公司。科学。283(2), 333–380 (2002). (2000年5月,IEEE安全与隐私研讨会上发布了会议版)·Zbl 1050.68039号 ·doi:10.1016/S0304-3975(01)00139-6
[16] Klay,F.,Vigneron,L.:分析主动入侵者的非否认协议的自动方法。摘自:Degano,P.、Guttman,J.D.、Martinelli,F.(编辑)《安全与信任的形式方面》,第五届国际研讨会,FAST 2008,马拉加,西班牙,2008年10月9日至10日,修订论文集。计算机科学课堂讲稿,第5491卷,第192-209页。施普林格(2009)·兹比尔1302.68112
[17] Pfizmann,B.,Schunter,M.,Waidner,M.:乐观合同签订的最佳效率。摘自:第十七届ACM分布式计算原理年会,第113-122页。ACM,纽约(1998)·Zbl 1333.94045号
[18] 拉宾,M。:如何通过不经意的转移来交换秘密。技术报告,技术报告TR-81,哈佛爱肯计算实验室(1981),网址:http://eprint.iacr.org/2005/187 .
[19] Segall,A.,Guttman,J.:TPM命令的串空间/多集重写模型。MTR 080181,马萨诸塞州贝德福德市MITRE公司(2008)
[20] Wang,G.:支持透明离线TTP的通用非否认协议。J.计算。安全。14(5), 441–467 (2006)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。