×

一种用于NRL协议分析器的基于重写的推理系统及其元逻辑特性。 (英语) Zbl 1153.94375号

概要:NRL协议分析器(NPA)是一种用于对密码协议进行形式化规范和分析的工具,它对许多复杂的实际协议产生了巨大的影响。它最有趣的功能之一是,当试图攻击协议中使用的函数的低级代数属性时,它可以用来推断安全性。事实上,它已经被成功地用于重现或发现许多此类攻击。本文首次给出了NPA推理系统主要特征的精确形式化描述:基于语法的不变量生成技术及其向后可达性分析方法。这种形式化规范是在众所周知的重写框架内给出的,因此推理系统被指定为一组重写规则,这些规则是对描述所涉及的加密算法行为的等式理论的模。然后,我们使用这种形式化证明了NPA推理系统的一些重要元逻辑属性,包括搜索算法的可靠性和完整性以及语法生成算法的可靠性。形式化、稳健性和完备性定理不仅提供了对NPA当前运行的更好理解,还提供了一个模块化基础,可以用作增加其可以处理的方程理论类型的起点。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
2012年第68季度 语法和重写系统
第68季度第60季度 规范和验证(程序逻辑、模型检查等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 巴德,F。;Snyder,W.,《统一理论》(Robinson,A.;Voronkov,A.,《自动推理手册》,第1卷(2001年),爱思唯尔科学:爱思唯尔科学阿姆斯特丹),445-532,(第8章)·Zbl 1011.68126号
[2] 盆地,D。;Mödersheim,S。;Viganó,L.,OFMC:安全协议的符号模型检查器,Internat。J.通知。安全,4,3,181-208(2001)
[3] 比斯塔雷利,S。;塞尔维萨托,I。;Lenzini,G。;Martinelli,F.,《安全协议分析的关联多集重写和过程代数》,J.Compute。安全,13,1,3-47(2005)
[4] Blanchet,B.,基于序言规则的高效密码协议验证器,(第14届IEEE计算机安全基础研讨会(2001),IEEE计算机学会:IEEE计算机协会Silver Spring,MD),82-96
[5] Y.Chevalier,R.Küsters,M.Rusinovitch,M.Turuani,用Diffie-Hellman指数和指数乘积决定协议的安全性,收录于:第23届基础软件技术和理论计算机科学大会,计算机科学讲稿,第2914卷,柏林斯普林格,2003年,第124-135页。;Y.Chevalier,R.Küsters,M.Rusinovitch,M.Turuani,用Diffie-Hellman指数和指数乘积决定协议的安全性,收录于:第23届基础软件技术和理论计算机科学大会,计算机科学讲稿,第2914卷,柏林斯普林格,2003年,第124-135页·兹比尔1205.94078
[6] Y.Chevalier,R.Küsters,M.Rusinovitch,M.Turuani,XOR协议不安全的NP决策程序,年:18。IEEE交响乐。《计算机科学中的逻辑》,2003年。;Y.Chevalier,R.Küsters,M.Rusinovitch,M.Turuani,XOR协议不安全的NP决策程序,年:18。IEEE交响乐。计算机科学中的逻辑,2003年·Zbl 1068.68057号
[7] Clavel,M。;杜兰,F。;艾克,S。;林肯,P。;新墨西哥州马丁·奥列特。;梅塞盖尔,J。;Quesada,J.,Maude:重写逻辑中的规范和编程,Theoret。计算。科学。,285, 187-243 (2002) ·Zbl 1001.68059号
[8] H.Comon-Lundh,V.Shmatikov,《存在排他性订单的入侵者推断、约束解决和不安全决策》,年第18期。IEEE交响乐。《计算机科学中的逻辑》,2003年,第271-280页。;H.Comon Lundh,V.Shmatikov,在独占或存在的情况下,入侵者推断、约束解决和不安全决策,年:第18年。IEEE交响乐。《计算机科学中的逻辑》,2003年,第271-280页。
[9] N.Dershowitz,S.Mitra,G.Sivakumar,《收敛系统的可判定匹配》(初版),载于:D.Kapur(Ed.),第11期国际出版社。自动演绎会议,计算机科学讲义,第607卷,施普林格,柏林,1992年,第589-602页。;N.Dershowitz,S.Mitra,G.Sivakumar,收敛系统的可判定匹配(初步版本),载于:D.Kapur(编辑),第11国际。《自动演绎会议》,《计算机科学讲义》,第607卷,柏林斯普林格出版社,1992年,第589-602页。
[10] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》,IEEE Trans。通知。理论,29,2198-208(1983)·Zbl 0502.94005号
[11] 埃斯科瓦尔,S。;梅多斯,C。;Meseguer,J.,《NRL协议分析器的基于重写的推理系统:语法生成》,(Küsters,R.;Mitchell,J.著,Proc.2005 ACM安全工程形式化方法研讨会(2005),ACM:ACM纽约),1-12
[12] 法布雷加,F.J.T。;赫尔佐格,J.C。;Guttman,J.,《斯特兰德空间:证明安全协议的正确性》,J.Comput。安全,7,191-230(1999)
[13] T.Genet,F.Klay,《密码协议验证重写》,D.A.McAllester(Ed.),第17届国际出版社。自动演绎会议,计算机科学讲义,第1831卷,施普林格,柏林,2000年,第271-290页。;T.Genet,F.Klay,《密码协议验证重写》,D.A.McAllester(Ed.),第17届国际出版社。关于自动推断的会议,计算机科学讲义,第1831卷,施普林格,柏林,2000年,第271-290页·Zbl 0963.94016号
[14] 希瑟·J。;Schneider,S.,秩函数存在性的判定程序,J.Compute。安全,13,2,317-344(2005)
[15] J.Hullot,规范形式与统一,收录于:W.Bibel,R.Kowalski(编辑),第五届自动演绎大会,计算机科学讲义,第87卷,施普林格,柏林,1980年,第318-334页。;J.Hullot,规范形式与统一,收录于:W.Bibel,R.Kowalski(编辑),第五届自动演绎大会,计算机科学讲义,第87卷,施普林格,柏林,1980年,第318-334页·Zbl 0441.68108号
[16] 卡普尔,D。;Narendran,P.,《匹配、统一和复杂性》,ACM SIGSAM公告,21,4,6-9(1987)·Zbl 0626.68036号
[17] G.Lowe,使用FDR破解和修复Needham-Schoreder公钥协议,in:系统构建和分析的工具和算法,计算机科学讲义,第1055卷,Springer,柏林,1996年,第147-166页。;G.Lowe,使用FDR破解和修复Needham-Schoreder公钥协议,见:《系统构建和分析的工具和算法》,《计算机科学讲义》,第1055卷,柏林斯普林格出版社,1996年,第147-166页。
[18] Meadows,C.,《将形式化方法应用于密钥管理协议的分析》,J.Compute。安全,1,1(1992)
[19] C.Meadows,《分析Needham-Schoreder公钥协议:两种方法的比较》,见:E.Bertino,H.Kurth,G.Martella,E.Montolivo(编辑),Proc。第四欧洲交响乐团。《计算机安全研究》,《计算机科学讲义》,第1146卷,施普林格出版社,柏林,1996年,第351-364页。;C.Meadows,《分析Needham-Schoreder公钥协议:两种方法的比较》,见:E.Bertino,H.Kurth,G.Martella,E.Montolivo(编辑),Proc。第四欧洲交响乐团。《计算机安全研究》,《计算机科学讲义》,第1146卷,柏林斯普林格出版社,1996年,第351-364页。
[20] Meadows,C.,《NRL协议分析器中的语言生成和验证》,(第九届IEEE计算机安全基础研讨会(1996年),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州银泉出版社),48-61
[21] Meadows,C.,《NRL协议分析器:概述》,J.Logic Programming,26,2,113-131(1996)·Zbl 0871.68052号
[22] Meadows,C.,《密码协议分析中的不变量生成技术》(Proc.13th Computer Security Foundations Workshop(2000),IEEE Computer Society Press:IEEE Compute Socility Press Silver Spring,MD)
[23] 梅多斯,C。;Cervesato,I。;Syverson,P.,使用NPATRL和NRL协议分析器的解释协议的组域的规范,J.Comput。安全,12,6,893-932(2004)
[24] Meseguer,J.,《作为并发统一模型的条件重写逻辑》,Theoret。计算。科学。,96, 1, 73-155 (1992) ·Zbl 0758.68043号
[25] J.Meseguer,成员代数作为方程规范的逻辑框架,收录于:F.Parisi-Presicce(编辑),Proc。WADT’97,施普林格,《计算机科学讲义》,第1376卷,施普林格,柏林,1998年,第18-61页。;J.Meseguer,成员代数作为方程规范的逻辑框架,收录于:F.Parisi-Presicce(编辑),Proc。WADT’97,Springer,《计算机科学讲义》,第1376卷,柏林Springer出版社,1998年,第18-61页·Zbl 0903.08009号
[26] 梅塞盖尔,J。;Thati,P.,《使用收缩进行符号可达性分析及其在密码协议验证中的应用》(Martí-Oliet,J.,Proc.Fifth Internat.重写逻辑及其应用研讨会(2004),ENTCS:ENTCS Elsevier,阿姆斯特丹)·Zbl 1115.68079号
[27] J.Millen,V.Shmatikov,有界过程密码协议分析的约束求解,载于:第八届ACM计算机与通信安全会议,2001年,第166-175页。;J.Millen,V.Shmatikov,有界过程密码协议分析的约束求解,载于:第八届ACM计算机与通信安全会议,2001年,第166-175页。
[28] 李约瑟。;Schroeder,M.,《在大型计算机网络中使用加密进行身份验证》,通信ACM,21,12,993-999(1978)·Zbl 0387.68003号
[29] D.Peled,部分降阶十年,收录于:第十届计算机辅助验证大会,计算机科学讲稿,第1427卷,柏林施普林格,1998年,第17-28页。;D.Peled,部分降阶十年,收录于:第十届计算机辅助验证大会,《计算机科学讲义》,第1427卷,柏林斯普林格出版社,1998年,第17-28页。
[30] Stubblebine,S。;Meadows,C.,已知对和选择文本攻击的形式化特征和自动分析,IEEE J.通信中的选定区域,18,4,571-581(2000)
[31] TeReSe(编辑),《术语重写系统》,剑桥大学出版社,剑桥,2003年。;TeReSe(编辑),《术语重写系统》,剑桥大学出版社,剑桥,2003年。
[32] C.魏登巴赫(C.Weidenbach),《一阶逻辑中安全协议的自动分析》(Towards a automatic analysis of security protocols in first order logic),载于:H.Ganzinger(Ed.),第16届国际会议。自动演绎会议,《计算机科学讲义》,第1632卷,柏林斯普林格出版社,1999年,第314-328页。;C.Weidenbach,《一阶逻辑中安全协议的自动分析》,载:H.Ganzinger(Ed.),第16国际。《自动演绎会议》,《计算机科学讲义》,第1632卷,柏林斯普林格出版社,1999年,第314-328页·Zbl 1038.94548号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。