跳到主要内容
10.1145/571157.571162acm会议文章/章节视图摘要出版物页面ppdp(ppdp)会议记录会议集合
第条

线性逻辑中的自动协议验证

出版:2002年10月6日 出版历史
  • 获取引文提醒
  • 摘要

    在本文中,我们研究了一种自底向上的评估策略对线性逻辑[7]的一阶片段的适用性,以自动验证身份验证协议。在[11]之后,我们使用<i>多结论</i>子句来表示代理在协议会话中的行为,并且我们采用了<i>Dolev-Yao</i>入侵者模型以及相关的消息和密码假设。此外,我们使用通用量化提供了一种逻辑清晰的方式来表示nonce的创建。我们的方法非常适合验证可通过<i>极小条件指定的属性。与基于模型检查的传统方法不同,我们可以推理<i>参数</i>、<i>无限状态</i>系统,因此我们对给定协议的并行运行次数没有任何限制。此外,我们的方法可以用于发现攻击并证明协议的正确性。我们介绍了使用上述方法进行的一些初步实验。特别是,我们分析了Millen[30]引入的ffgg协议。该协议是一个具有挑战性的案例研究,因为它不受<i>顺序攻击</i>的影响,而它受到<i>并行攻击</i>-只有当至少两个会话并行运行时才会发生。

    工具书类

    [1]
    P.A.Abdulla,K.Cerans,B.Jonsson,Y.-K.Tsay具有良好拟序域的程序的算法分析。信息与计算160(1-2):109--127,2000。]]
    [2]
    J.-M.安德烈奥利。线性逻辑中具有集中证明的逻辑编程。逻辑与计算杂志,2(3):297--3471992年。]]
    [3]
    J.-M.Andreoli和R.Pareschi。线性对象:具有内置继承的逻辑进程。新一代计算,9(3-4):445--4731991。]]
    [4]
    M.Burrows、M.Abadi和R.Needham。认证逻辑。T.R.39,数字设备公司系统研究中心,1989年。]]
    [5]
    M.Bozzano、G.Delzanno和M.Martelli。线性逻辑程序的自下而上语义。2000年《PPDP'00会议录》第92-102页。]]
    [6]
    M.Bozzano、G.Delzanno和M.Martelli。线性逻辑程序的有效定点语义。逻辑程序设计理论与实践,2(1):85-1222002。]]
    [7]
    M.Bozzano、G.Delzanno和M.Martelli。模型检查线性逻辑规范,提交出版的手稿,2002年3月(参见http://www.disi.unige.it/person/DelzannoG/).]]
    [8]
    B.布兰切特。基于Prolog规则的高效密码协议验证程序。程序中。CSFW’01第82-96页,2001年。]]
    [9]
    博扎诺先生。通过逻辑环境中的模型检查确保安全性(初步结果)。程序中。ICLP/CP 01研讨会SAVE'01,2001年12月。]]
    [10]
    M.Bozzano先生。一种基于逻辑的参数化和无限状态系统模型检查方法。博士论文,D.I.S.I.,Genova大学,2002年。可在http://www.disi.unige.it/person/BozzanoM/]]
    [11]
    I.Cervesato、N.A.Durgin、P.D.Lincoln、J.C.Mitchell和A.Scedrov。协议分析的元表示。程序中。第55-69页,1999年。]]
    [12]
    一、塞维萨托。Petri网和线性逻辑:逻辑编程案例研究。程序中。1995年GULP-PRODE第313--318页。]]
    [13]
    一、塞维萨托。安全协议的类型化多集重写规范。程序中。2001年,爱尔兰科克,MFCSIT’00
    [14]
    H.西尔斯泰亚。使用重写和策略指定身份验证协议。程序中。PADL'01,LNCS 1990,第138-152页,2001。]]
    [15]
    J.克拉克和J.雅各布。1997年认证协议文献综述。Web草稿版本。]]
    [16]
    G.德尔扎诺。通过遗传Harrop公式和λProlog指定和调试安全协议-案例研究-。程序中。FLOPS’01,LNCS 2024,第123-137页,2001年。]]
    [17]
    G.Denker、J.Meseguer和C.Talcott。Maude中的协议规范和分析。程序中。1998年CSFW’98版。]]
    [18]
    F.Fages、P.Ruet和S.Soliman。并发约束程序的阶段语义和验证。程序中。LICS’98,1998年。]]
    [19]
    M.Falaschi、G.Levi、M.Martelli和C.Palamidessi。逻辑程序操作语义的模型理论重建。信息与计算,103(1):86-1131993。]]
    [20]
    J.-Y.吉拉德。线性逻辑。理论计算机科学,50:1:1--1021987。]]
    [21]
    F.Jacquemard、M.Rusinovitch和L.Vigneron。编译和验证安全协议。程序中。LPAR’00,LNCS 1955,第131-160页,2000。]]
    [22]
    N.Kobayashi和A.Yonezawa。基于线性逻辑的异步通信模型。计算的形式方面,7(2):113-1491995。]]
    [23]
    G.罗伊。使用FDR破坏和修复Needham-Schoreder公钥协议。程序中。TACAS’96,LNCS 1055,第147-166页,1996年。]]
    [24]
    G.罗伊。Casper:安全协议分析的编译器。《计算机安全杂志》,6(1):53--841998年。]]
    [25]
    W.Marrero、E.Clarke和S.Jha。安全协议的模型检查。T.R.CMU-CS-97-139,卡内基梅隆大学计算机科学学院,1997年。]]
    [26]
    C.草地。NRL协议分析器:概述。逻辑程序设计杂志,26(2):113--1311996
    [27]
    D.米勒。∏-微积分作为线性逻辑理论:初步结果。程序中。逻辑编程扩展研讨会,LNCS 660,第242--265页,1992年。]]
    [28]
    D.米勒。论坛:多结论规范逻辑。理论计算机科学,165(1):201--2321996
    [29]
    J.K.Millen。CAPSL:通用认证协议规范语言。T.R.MP 97B48,MITRE公司,1997年。]]
    [30]
    J.K.Millen。必要的并行攻击。程序中。形式方法和安全协议研讨会,意大利特伦托,1999年。]]
    [31]
    R.McDowell、D.Miller和C.Palamidessi。序列微积分中的转换系统编码。程序中。线性逻辑96东京会议,ENTCS 3,1996。]]
    [32]
    D.Miller、G.Nadathur、F.Pfenning和A.Scedrov。统一证明作为逻辑编程的基础。《纯粹逻辑与应用逻辑年鉴》,51:125--1571991年。]]
    [33]
    L.C.保尔森。验证密码协议的归纳方法。计算机安全杂志,6(1-2):85-1281998
    [34]
    A.W.Roscoe和P.J.Broadfoot。通过数据独立性技术用模型检查器证明安全协议。《计算机安全杂志》,7(2-3):147--190,1999年。]]

    引用人

    查看全部

    建议

    评论

    信息和贡献者

    问询处

    发布于

    封面图片ACM会议
    PPDP’02:第四届ACM SIGPLAN声明性编程原则和实践国际会议记录
    2002年10月
    219页
    国际标准图书编号:1581135289
    内政部:10.1145/571157
    如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

    赞助商

    出版商

    计算机协会

    美国纽约州纽约市

    出版历史

    出版:2002年10月6日

    权限

    请求对此文章的权限。

    检查更新

    作者标记

    1. 身份验证协议
    2. 自下而上的评估
    3. 线性逻辑
    4. 模型检查

    限定符

    • 第条

    会议

    PPDP02型
    PPDP02:声明式编程原理与实践2002
    2002年10月6日至8日
    宾夕法尼亚州,匹兹堡,美国

    接受率

    PPDP’02论文接受率36份中的18份,50%;
    486份提交文件的总体接受率为230,47%

    贡献者

    其他指标

    文献计量学和引文

    文献计量学

    文章指标

    • 下载量(最近12个月)1
    • 下载次数(最近6周)0

    其他指标

    引文

    引用人

    查看全部
    • (2011)程序分析的逻辑近似高阶和符号计算2007年10月10日/10990-011-9071-224:1-2(41-80)在线发布日期:2011年6月1日
    • (2009)线性逻辑近似2009年ACM SIGPLAN部分评估和程序操作研讨会会议记录10.1145/1480945.1480949(9-20)在线发布日期:2009年1月19日
    • (2007)一阶逻辑中密码协议的自动验证第八届WSEAS自动化和信息国际会议第八届会议记录-第8卷10.5555/1347952.1347960(283-288)在线发布日期:2007年6月19日
    • (2007)安全协议类型缺陷攻击的跨层验证第三十届澳大利亚计算机科学会议记录-第62卷10.5555/1273749.1273769(171-180)在线发布日期:2007年1月30日
    • (2007)West2East:利用WEb服务技术开发基于工程师代理的SofTware国际面向代理软件工程杂志10.1504/IJAOSE.2007.0162671:3/4(396-434)在线发布日期:2007年12月1日
    • (2006)验证SET购买协议自动推理杂志2017年10月10日至2008年10月17日至2005年9月6日36:1-2(5-37)在线发布日期:2006年1月1日
    • (2005)使用object-z对安全协议的类型缺陷攻击进行形式化验证第四届Z和B形式规范与开发国际会议论文集10.1007/11415787_19(319-333)在线发布日期:2005年4月13日
    • (2003)安全协议中类型缺陷攻击的形式化验证第十届亚太软件工程会议,2003年。10.1109/APSEC.2003.1254397(415-424)网上发布日期:2003年

    视图选项

    获取访问权限

    登录选项

    完全访问权限

    查看选项

    PDF格式

    以PDF文件查看或下载。

    PDF格式

    电子阅读器

    使用联机查看电子阅读器.

    电子阅读器

    媒体

    数字

    其他

    桌子

    分享

    分享

    共享此出版物链接

    在社交媒体上分享