×

密码协议分析的三个系统。 (英语) Zbl 0814.94011号

总结:已经开发了三种实验方法[参见第一作者IEEE J.Sel.Areas Commun.7,448-457(1989);第二作者J.Compute.Security 1,No.1,5-53(1992);第三作者[Proc.1984 Symp.Security and Privacy,IEEE Computer Soc.Press,New York,134-141(1984)]帮助将形式化方法应用于密钥分发和身份验证所用类型的密码协议的安全验证。其中两种方法基于Prolog程序,一种基于通用规范和验证系统。这三种方法都结合了代数方法和状态转换方法。为了进行比较,使用它们分析具有已知缺陷的相同示例协议。

MSC公司:

94A60型 密码学
68第25页 数据加密(计算机科学方面)
68宽10 计算机科学中的并行算法
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;Tuttle,M.R.,《身份验证逻辑的语义》,第十届分布式计算ACM年会论文集,201-206(1991),纽约:ACM出版社,纽约·Zbl 1314.68019号
[2] Bieber,P.,《敌对环境中的通信逻辑》,《计算机安全基础研讨会论文集III》,14-22(1990),纽约:IEEE计算机社会出版社,纽约·Zbl 0825.68229号
[3] Boudet,A.,《方程理论组合中的统一:一种有效的算法》,第十届自动演绎国际会议论文集,292-307(1990),纽约:Springer-Verlag,纽约·Zbl 1509.68115号
[4] 伯恩斯,J。;Mitchell,C.J.,《网络上资源共享的安全方案》,计算。《安全》,第9卷,67-76(1990)
[5] Burrows,M。;M.阿巴迪。;Needham,R.M.,《认证逻辑》,ACM Trans。计算。《系统》,第8卷,第1期,18-36页(1990年)
[6] Clocksin,W.F。;Mellish,C.S.,Prolog编程(1984),纽约:Springer Verlag,纽约·Zbl 0466.68009号
[7] Denning,D.E。;Sacco,G.M.,《密钥分配协议中的时间戳》,美国通信协会,第24卷,第8期,533-536(1981)
[8] 多列夫,D。;Yao,A.,《公共密钥协议的安全性》,IEEE Trans。通知。理论,第29卷,198-203(1983)·Zbl 0502.94005号
[9] Eckmann,S.T.和R.A.Kemmer,《INATEST:测试正式规范的交互环境》,第三次正式验证研讨会,加利福尼亚州帕亚罗沙丘,1985年2月,ACM-软件工程注释,第10卷,第4期,1985年8月,第17-18页。
[10] Goldwasser,S。;米卡利,S。;Rackoff,C.,《交互式证明系统的知识复杂性》,Siam J.Comput。,第18卷,第1期,186-208(1989)·Zbl 0677.68062号
[11] Holzmann,G.,《计算机协议的设计和验证》(1991年),新泽西州恩格尔伍德克利夫斯:普伦蒂斯·霍尔,恩格尔伍德克里夫斯,新泽西
[12] Kemmer,R.A.,《使用形式验证技术分析加密协议》,IEEE J.选定领域委员会。,第7卷,第4期,448-457(1989)
[13] Kemmer,R.A.,《将形式方法集成到开发过程中》,IEEE软件,1990年9月,第37-50页。
[14] Kemmer,R.A.,《使用Inatest分析Tatebayashi-Matsuzaki-Newman协议》(1991),加州圣巴巴拉:加州大学计算机科学系,加州圣巴巴拉
[15] Longley,D.,《应用于密钥管理方案分析的专家系统》,计算。《安全》,第6卷,54-67(1987)
[16] Massey,J.L.,《密码学和可证明性》,可靠系统数学概念研讨会论文集(1990年),Oberwolfach:Mathematisches Forschunginstitut Oberwolpach,Oberholfach
[17] Meadows,C.,《密钥管理协议规范和验证系统》,1991年IEEE安全与隐私研讨会论文集,182-195(1991),纽约:IEEE计算机学会出版社,纽约
[18] Meadows,C.,《应用形式化方法分析密钥管理协议》,J.Compute。《安全》,第1卷,第1期,第5-53页(1992年)
[19] Merritt,M.和P.Wolper,《加密协议的知识状态》,未出版手稿,1985年。
[20] Millen,J.K.,《讯问者:密码协议安全的工具》,《1984年安全与隐私研讨会论文集》,IEEE计算机社会出版社,纽约,第134-141页。
[21] Millen,J.K.,S.C.Clark和S.B.Freedman,《审问者:协议安全分析》,IEEE Trans。《软件工程》,第13卷,第2期,1987年2月。
[22] Moore,J.H.,《密码系统中的协议故障》,Proc。IEEE,第76卷,第5期,564-602(1988)
[23] 李约瑟,R.M。;Schroeder,M.D.,《在大型计算机网络中使用加密进行身份验证》,美国通信协会,第21卷,第12期,993-999(1978)·Zbl 0387.68003号
[24] Rety,P.,C.Kirchner,H.Kirchner和P.Lescane,《NARROWER:统一的新算法及其在逻辑编程中的应用》,《重写技术与应用》,计算机科学课堂讲稿,第202卷,Jean-Pierre Jouannaud,ed.,Springer-Verlag,柏林,1985年,第141-157页·Zbl 0576.68002号
[25] Scheid,J。;Holtsberg,S.,《Ina Jo规范语言参考手册》(1989年),加利福尼亚州卡尔弗市:Unisys Corporation,加利福尼亚州卡尔弗市
[26] Simmons,G.J.,《如何(有选择地)广播秘密》,1985年IEEE安全与隐私研讨会论文集,108-113(1985),纽约:IEEE计算机学会出版社,纽约
[27] Syverson,P。;Meadows,C.,《指定密码协议要求的逻辑语言》,1993年IEEE计算机学会安全与隐私研讨会论文集,165-177(1993),纽约:IEEE计算机社会出版社,纽约
[28] Tatebayashi,M.、N.Matsuzaki和D.B.Newman,《数字移动通信系统的密钥分配协议》,《密码学进展-密码术》89,计算机科学讲稿,第435卷,G.Brassard,ed.,Springer-Verlag,纽约,1991年,第324-333页。
[29] Toussant,M.-J.,《密码学中规范和实现阶段的分离(扩展摘要)》,计算机安全,ESORICS 92,计算机科学讲义,第648卷,Springer-Verlag,柏林,1992年,第77-101页·Zbl 1457.68032号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。