一些电子投票理论下的安全协议决策知识

穆赫贝丁·贝里玛;纳杰斯·本·拉杰布;Véronique Cortier公司

RAIRO-理论信息学与应用(2011)

  • 第45卷,第3期,第269-299页
  • 国际标准编号:0988-3754

摘要

顶部
在过去的十年中,当分析安全协议。安全协议要求特别是关于攻击者知识的推理。两个标准概念通常在形式方法中被考虑:演绎和不可区分关系。第一个概念说明攻击者可以了解秘密的价值,而后者声明攻击者是否可以注意到协议运行之间的差异具有不同的秘密值。几个决策程序到目前为止,已经为这两个概念开发了,但没有一个可以适用于电子投票协议,这需要专用加密原语。在这项工作中,我们表明演绎和不可分辨性在多项式时间内是可判定的两种理论对电子投票协议的原语进行了建模。

如何引用

顶部

Berrima、Mouhebeddine、Ben Rajeb、Narjes和Cortier、Véronique。“根据一些电子投票理论确定安全协议方面的知识。”RAIRO-理论信息学与应用45.3 (2011): 269-299. <http://eudml.org/doc/221990>.

@文章{Berrima2011,
抽象={在过去的十年中,当分析安全协议。安全协议要求特别是关于攻击者知识的推理。两个标准概念通常在形式方法中被考虑:可推导性和不可区分关系。第一个概念说明攻击者可以了解秘密的价值,而后者声明攻击者是否可以注意到协议运行之间的差异具有不同的秘密值。几个决策程序到目前为止,已经为这两个概念开发了,但没有一个可以适用于电子投票协议,这需要专用加密原语。在这项工作中,我们表明演绎和不可分辨性在多项式时间内是可判定的两种理论对电子投票协议的原语进行了建模。},
作者={Berrima、Mouhebeddine、Ben Rajeb、Narjes、Cortier、Véronique},
journal={RAIRO-理论信息学与应用},
关键词={安全协议;形式化方法;可判定性;电子投票;方程理论;演绎;静态等值;安全协议;方程理论},
语言={eng},
月份={9},
数字={3},
页码={269-299},
publisher={EDP Sciences},
title={根据一些电子投票理论决定安全协议的知识},
url={http://eudml.org/doc/222090},
体积={45},
年份={2011},
}

TY-JOUR公司
AU-贝里玛,穆赫贝丁
澳大利亚-本·拉杰布,纳吉斯
AU-Cortier,维罗尼克
TI-一些电子投票理论下的安全协议决策知识
JO-RAIRO-理论信息学与应用
DA-2011/9//
PB-EDP科学
VL-45
IS-3标准
第269页
欧洲药典-299
AB-公司在过去的十年中,当分析安全协议。安全协议要求特别是关于攻击者知识的推理。两个标准概念通常在形式方法中被考虑:演绎和不可区分关系。第一个概念说明攻击者可以了解秘密的价值,而后者声明攻击者是否可以注意到协议运行之间的差异具有不同的秘密值。几个决策程序到目前为止,已经为这两个概念开发了,但没有一个可以适用于电子投票协议,这需要专用加密原语。在这项工作中,我们表明演绎和不可分辨性在多项式时间内是可判定的两种理论对电子投票协议的原语进行了建模。
洛杉矶-eng
KW-安全协议;形式化方法;可判定性;电子投票;方程理论;演绎;静态等值;安全协议;等式理论
UR-(欧元)http://eudml.org/doc/221990
呃-

参考文献

顶部
  1. M.Abadi和V.Cortier,在等式理论下决定安全协议的知识。理论。计算。科学367(2006)2-32。 
  2. M.Abadi和C.Fournet,《移动价值观、新名称和安全通信》。SIGPLAN编号36(2001)104–115。 
  3. A.Armando,D.Basin,Y.Boichut,Y.Chevalier,L.Compagna,J.Cuellar,P.H.Drielsma,P.-C.Héam,O.Kouchnarenko,J.Mantovani,S.Mödersheim,D.von Oheimb,M.Rusinovitch,J.Santiago,M.Turuani,L.Vigan和L.Vigneron,互联网安全协议和应用自动验证的AVISPA工具,程序中。第17届计算机辅助验证国际会议,CAV’2005。勒克特。票据计算。Sci.3576(2005)281–285。 
  4. M.Arnaud、V.Cortier和S.Delaune,《安全协议中确定知识的组合算法》,收录于Proc。第六届组合系统前沿国际研讨会(FroCoS’2007)。勒克特。票据计算。科学4720(2007)103–117。 
  5. M.Baudet,V.Cortier和S.Delaune,YAPA:计算入侵者知识的通用工具,见Proc。第20届改写技术与应用国际会议(RTA'09)。勒克特。票据计算。科学.5595(2009)148–163。 
  6. B.Blanchet,一种基于prolog规则的高效密码协议验证器,见Proc。第14届计算机安全基础研讨会CSFW'01。IEEE计算机学会出版社(2001)。 
  7. D.Chaum,无法追踪付款的盲签名,程序。第八届国际密码学年会(CRYPTO’82)(1982)199-203。 
  8. Y.Chevalier、R.Kusters、M.Rusinovitch和M.Turuani,XOR协议不安全的NP决策程序。理论。计算。科学338(2005)247–274。 
  9. Ş. Ciobácáe、S.Delaune和S.Kremer,在收敛方程理论下计算安全协议知识,收录于Proc。第22届自动扣减国际会议(2009年)。 
  10. H.Comon-Lundh和V.Shmatikov,《在排他或存在的情况下,入侵者推断、约束求解和不安全决策》。第18届IEEE计算机科学逻辑年会(LICS-03)。IEEE计算机学会(2003)271–280。 
  11. V.Cortier和S.Delaune,决定单体方程理论的安全协议知识,见Proc。第14届程序设计、人工智能和推理逻辑国际会议(LPAR'07)。勒克特。注释Artif。国际4790(2007)196-210。 
  12. S.Delaune,同态的简单入侵者演绎问题。通知。过程。Lett.97(2006)213–218。 
  13. S.Delaune、S.Kremer和M.D.Ryan,《验证电子投票协议的属性》,摘自《Proc。IAVoSS可信选举研讨会(WOTE'06)(2006)45-52。 
  14. S.Delaune、S.Kremer和M.D.Ryan,验证电子投票协议的隐私类型属性。J.计算。证券17(2009)435-487。 
  15. N.Dershowitz和D.A.Plaisted,《重写》,《自动推理手册》。J.A.Robinson和A.Voronkov,爱思唯尔出版社和麻省理工学院出版社(2001)535–610。 
  16. D.E.Knuth和P.B.Bendix,《泛代数中的简单单词问题》,摘自《抽象代数中的计算问题》。J.Leech,Eds.Pergamon出版社(1970)263-297。 
  17. P.Lafourcade、D.Lugiez和R.Treinen,同态类AC方程理论的侵入者演绎,见Proc。第16届改写技术与应用国际会议(RTA'05)。斯普林格(2005)。 
  18. B.Lee、C.Boyd、E.Dawson、K.Kim、J.Yang和S.Yoo,《在基于混合网络的投票协议中提供无收据性》,摘自《Proc。第六届信息安全与密码学国际会议(ICISC'03)。斯普林格(2003)。 
  19. D.A.McAllester,推理关系中可处理性的自动识别。J.ACM40(1993)284–303。 
  20. T.Okamoto,电子投票方案,在Proc。第14届IFIP世界IT工具会议(1996)21–30。 
  21. M.Rusinovitch和M.Turuani,有限会话数的协议不安全是NP完全的,见Proc。第十四届计算机安全基础研讨会(CSFW’01)。IEEE计算机学会出版社(2001)174-190。 

要在页面上嵌入这些注释,请在希望注释出现的页面上包含以下JavaScript代码。

只有小部件的控件将以您选择的语言显示。注释将以其创作语言显示。

告诉小部件每页要显示多少条注释。您可以使用下一个和上一个控件循环浏览其他注释。

    
                

注意:最佳实践建议在结束之前放置JavaScript代码</body>标签。