×

安全协议的(受限)量词消除。 (英语) Zbl 1153.94008号

摘要:在对安全协议进行推理时,推理的大部分困难与复杂的语义有关(nonce、multisession等的新鲜度)。虽然安全协议的逻辑需要是抽象的(不显式地处理nonce、加密等),但忽略细节可能会导致对抽象属性的任何验证都毫无价值。我们希望逻辑的验证问题也是可判定的,以便采用自动化方法检测攻击。从这个观点出发,我们研究了会话抽象和会话名称上的量词的逻辑。我们展示了一些有趣的安全属性,如保密性和身份验证,可以在逻辑中进行描述。我们证明了标记协议运行的正规形式的存在性。这导致逻辑的量词消除结果,当我们假设一个固定的有限个Nonce集时,该逻辑建立了标记协议验证问题的可判定性。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
03B25号 理论和句子集的可决定性
03C10号机组 量词消除、模型完整性和相关主题
60年第68季度 规范和验证(程序逻辑、模型检查等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;Burrows,M。;考夫曼,C。;Lampson,B.,智能卡认证和授权,科学。计算。编程,21,2,93-113(1993)·Zbl 0809.68064号
[2] M.阿巴迪。;Tuttle,M.,《身份验证逻辑的语义》(Proc.10 Annual,ACM Symp.on Principles of Distributed Computing(1991年8月)),201-216·Zbl 1314.68019号
[3] 雅各西·R。;盆地,D。;Viganó,L.,基于跟踪的安全属性的模式规范,(Fischer,K.;Hutter,D.,Proc.Second Internat.Workshop on security of Mobile Multiagent Systems(2002年7月)),1-11
[4] 阿迪·K。;Debbabi,M。;Mejri,M.,《电子商务协议的新逻辑》,Theoret。计算。科学。,29, 3, 223-283 (2003) ·Zbl 1008.68047号
[5] R.Anderson,R.M.Needham,《编程撒旦的计算机》,载于:《今日计算机科学》,《计算机科学讲义》,第1000卷,1995年,第426-441页。;R.Anderson,R.M.Needham,《编程撒旦的计算机》,载于:《今日计算机科学》,《计算机科学讲义》,第1000卷,1995年,第426-441页·邮编:0875.00060
[6] Bella,G.,智能卡协议的归纳验证,J.Compute。安全,11,1,87-132(2003)
[7] B.Blanchet,A.Podelski,《密码协议验证:标记强制终止》,载于:A.D.Gordon(Ed.),Proc。FoSSaCS’03,《计算机科学讲义》,第2620卷,2003年,第136-152页。;B.Blanchet,A.Podelski,《密码协议验证:标记强制终止》,载于:A.D.Gordon(Ed.),Proc。FoSSaCS’03,《计算机科学讲义》,第2620卷,2003年,第136-152页·Zbl 1029.94501号
[8] Burrows,M。;M.阿巴迪。;Needham,R.M.,《身份验证逻辑》,ACM Trans。计算。系统,8,1,18-36(1990)
[9] 科蒙·隆德,H。;Shmatikov,V.,在独占或存在的情况下的入侵者推断、约束解决和不安全决策,(Proc.18th IEEE Symp.on Logic in Computer Science(LICS)(2003年6月)),271-280
[10] A.Datta,A.Derek,J.C.Mitchell,D.Pavlovic,安全协议组成,在:Proc。第19届程序设计语义学数学基础会议,《理论计算机科学电子笔记》,2003年第83卷。;A.Datta,A.Derek,J.C.Mitchell,D.Pavlovic,《安全协议组成》,摘自:Proc。第19届编程语义学数学基础大会,《理论计算机科学电子笔记》,第83卷,2003年·Zbl 1337.68065号
[11] M.Debbabi,M.Mejri,N.Tawbi,I.Yahmadi,认证协议的形式化自动验证,见:Proc。第一个IEEE Internat。形式工程方法会议(ICFEM97),IEEE出版社,纽约,1997年,第50-59页。;M.Debbabi,M.Mejri,N.Tawbi,I.Yahmadi,认证协议的形式化自动验证,见:Proc。第一个IEEE Internat。形式工程方法会议(ICFEM97),IEEE出版社,纽约,1997年,第50-59页。
[12] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》,IEEE Trans。通知。理论,29198-208(1983)·Zbl 0502.94005号
[13] 北卡罗来纳州杜尔金。;林肯,P.D。;米切尔,J.C。;Scedrov,A.,有界安全协议的不可判定性,(形式方法和安全协议研讨会(FMSP'99)(1999))·Zbl 1033.94513号
[14] 北卡罗来纳州杜尔金。;米切尔,J.C。;Pavlovic,D.,用于证明协议安全属性的组合逻辑,J.Compute。安全,11,4,677-721(2003)
[15] Fábrega,F.J.T。;赫尔佐格,J。;Guttman,J.,Strand spaces:Proventing security protocols correct,J.计算。安全,7,191-230(1999)
[16] J.-Y.Girard,Y.Lafont,P.Taylor,《证明与类型》,《剑桥理论计算机科学丛书》,第7卷,剑桥大学出版社,剑桥,1989年。;J.-Y.Girard,Y.Lafont,P.Taylor,《证明与类型》,《剑桥理论计算机科学丛书》,第7卷,剑桥大学出版社,剑桥,1989年·Zbl 0671.68002号
[17] 格拉斯哥,J。;MacEwen,G。;Panangaden,P.,《安全推理逻辑》,ACM Trans。计算。系统,10,3,226-264(1992)
[18] 龚,L。;李约瑟。;Yahalom,R.,《关于密码协议信念的推理》,(Cooper,D.;Lunt,T.,Proc.1990 IEEE安全与隐私研究交响乐团(1990)),234-248
[19] Guttman,J。;Fábrega,F.J.T.,《认证测试和捆绑包结构》,Theoret。计算。科学。,282, 3, 333-380 (2001) ·Zbl 1050.68039号
[20] J.Y.Halpern,R.Pucella,《安全协议分析逻辑中的对手建模》,收录于:《安全的形式方面》,第一国际出版社。Conf.,FASec 2002,《计算机科学讲义》,第2629卷,2003年,第115-132页。;J.Y.Halpern,R.Pucella,《安全协议分析逻辑中的对手建模》,收录于:《安全的形式方面》,第一国际出版社。Conf.,FASec 2002,《计算机科学讲义》,第2629卷,2003年,第115-132页。
[21] Halpern,J.Y。;van der Meyden,R.,《SPKI的逻辑重建》,J.Compute。安全,11,4,581-613(2003)
[22] 希瑟·J。;罗伊,G。;Schneider,S.,《如何防止对安全协议的类型缺陷攻击》,(第13届IEEE计算机安全基础研讨会(CSFW 13)(2000年7月),255-268
[23] D.Kindred,J.Wing,《安全协议的快速自动检查》,摘自:Proc。第二次USENIX电子商务讲习班,1996年,第41-52页。;D.Kindred,J.Wing,Fast,安全协议的自动检查,in:Proc。第二届USENIX电子商务研讨会,1996年,第41-52页。
[24] G.Lowe,使用FDR破坏和修复Needham-Schoreder公钥协议,in:Proc。TACAS’96,《计算机科学讲义》,第1055卷,1996年,第147-166页。;G.Lowe,使用FDR破坏和修复Needham-Schoreder公钥协议,in:Proc。TACAS’96,《计算机科学讲义》,第1055卷,1996年,第147-166页。
[25] Lowe,G.,《安全协议模型检查的完整性结果》,J.Compute。安全,789-146(1999)
[26] Marrero,W.R。;克拉克,E.M。;Jha,S.,安全协议的模型检查,(DIMACS安全协议设计和验证研讨会(1997年))
[27] Millen,J.K。;Shmatikov,V.,有界过程密码协议分析的约束求解,(ACM计算机与通信安全会议(2001)),166-175
[28] 李约瑟,R.M。;Schroeder,M.D.,《在大型计算机网络中使用加密进行身份验证》,Commun。ACM,21,12,993-999(1978)·Zbl 0387.68003号
[29] 内塞特,D.M.,《对伯罗斯、阿巴迪和李约瑟逻辑的批判》,ACM Operat。系统版本,24,2,35-38(1990)
[30] Paulson,L.C.,验证密码协议的归纳方法,J.Comput。安全,685-128(1998)
[31] 拉马努贾姆,R。;Suresh,S.P.,无界安全协议的一个可判定子类,(Gorrieri,R.,WITS’03 Proc.)。程序。2003年4月,波兰,华沙),11-20
[32] R.Ramanujam,S.P.Suresh,《标签使保密性也可以在无限时间内决定》,见:Proc。第23届FST&TCS,计算机科学讲义,第2914卷,印度孟买,2003年12月,第323-374页。;R.Ramanujam,S.P.Suresh,《标签使保密性也可以在无限时间内决定》,见:Proc。第23届FST&TCS,计算机科学讲义,第2914卷,印度孟买,2003年12月,第323-374页·Zbl 1205.94097号
[33] R.Ramanujam,S.P.Suresh,《安全协议保密性的不确定性》,技术报告,Matscience,2003年7月。;R.Ramanujam,S.P.Suresh,《安全协议保密性的不确定性》,技术报告,Matscience,2003年7月·Zbl 1268.94030号
[34] 拉马努贾姆,R。;Suresh,S.P.,上下文显式安全协议的可决定性,J.Compute。安全,13,1,135-165(2005)
[35] 拉马努贾姆,R。;Suresh,S.P.,《确定安全协议的知识属性》(TARK X.Proc.of TARK X Proc.,Singapore,2005年7月),219-235
[36] Rusinovitch,M。;Turuani,M.,具有有限会话数和组合密钥的协议不安全性是NP-完全的,Theoret。计算。科学。,299, 451-475 (2003) ·Zbl 1042.68009号
[37] S.P.Suresh,安全协议分析基础,博士论文,印度钦奈数学科学研究所,2003年11月。马德拉斯大学,网址:\(\langle;\)http://www.cmi.ac.in/\(\sim;\)spsuresh\(\rangle;\)。;S.P.Suresh,安全协议分析基础,博士论文,印度钦奈数学科学研究所,2003年11月。马德拉斯大学,网址:\(\langle;\)http://www.cmi.ac.in/\(\sim;\)spsuresh \(\rangle;\)。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。