马丁·阿巴迪;安德鲁·戈登。 密码协议演算:spi演算。 (英语) Zbl 0924.68073号 Inf.计算。 148,第1期,1-70页(1999年)。 摘要:我们介绍了spi演算,这是一种用于描述和分析密码协议的pi演算的扩展。我们展示了如何使用spi演算,特别是在研究身份验证协议时。pi演算(无扩展)足以满足一些抽象协议;spi演算使我们能够更详细地考虑密码问题。我们将协议表示为spi演算中的进程,并根据协议等价的粗粒度概念陈述其安全属性\(版权所有)学术出版社。 引用于2评论引用于127文件 MSC公司: 68第25页 数据加密(计算机科学方面) 关键词:spi演算;Pi演算;密码协议 软件:询问人 PDF格式BibTeX公司 XML格式引用 \textit{M.Abadi}和\textit{A.D.Gordon},Inf.Compute。148,第1号,1--70(1999;Zbl 0924.68073) 全文: 内政部 参考文献: [1] Abadi,M.,《键入安全协议的保密性》,《计算机软件的理论方面》。计算机软件的理论方面,计算机科学课堂讲稿,1281(1997),Springer-Verlag:Springer-Verlag柏林/纽约,第611-638页 [2] M.阿巴迪。;Burrows,M。;灯具,B。;Plotkin,G.,《分布式系统中访问控制的微积分》,ACM Trans。程序。语言系统,15706-734(1993) [3] M.阿巴迪。;Gordon,A.D.,《密码协议演算:Spi演算》,技术报告(1997)·Zbl 0924.68073号 [4] M.阿巴迪。;Gordon,A.D.,《密码协议演算:spi演算》,《第四届ACM计算机与通信安全会议论文集》(1997年),第36-47页 [5] M.阿巴迪。;Gordon,A.D.,《spi演算中密码协议的推理》,CONCUR’97:并发理论。CONCUR’97:并发理论,计算机科学讲义,1243(1997),Springer-Verlag:Springer-Verlag Berlin/纽约,第59-73页·兹比尔1512.94054 [6] M.阿巴迪。;Gordon,A.D.,《密码协议的互模拟方法》,《1998年ESOP会议录》。1998年ESOP会议记录,计算机科学讲义(1998),Springer-Verlag:Springer-Verlag Berlin/纽约,第12-26页·Zbl 0913.68062号 [7] M.阿巴迪。;Needham,R.,《密码协议审慎工程实践》,IEEE Trans。软件工程,22,6-15(1996) [8] Burrows,M。;M.阿巴迪。;Needham,R.M.,《认证逻辑》,Proc。罗伊。Soc.伦敦Ser。A、 426233-271(1989)·Zbl 0687.68007号 [9] Berry,G。;Boudol,G.,《化学抽象机》,理论。计算。科学。,96, 217-248 (1992) ·Zbl 0747.68013号 [10] 博雷尔,M。;De Nicola,R.,《测试移动进程的等效性》,Inform。和计算。,120, 279-303 (1995) ·Zbl 0835.68073号 [11] 贝拉雷,M。;Rogaway,P.,《可证明的安全会话密钥分发:三方案例》,第27届ACM计算理论年度研讨会论文集(1995),第57-66页·Zbl 0916.94006号 [12] 数据加密标准。美联储通报。加工标准Pub。46,国家标准局,华盛顿特区,1977年1月;数据加密标准。美联储。通知。加工标准Pub。46,国家标准局,华盛顿特区,1977年1月 [13] Diffie,W。;Hellman,M.,《密码学新方向》,IEEE Trans。通知。理论,22644-654(1976)·Zbl 0435.94018号 [14] 德尼古拉,R。;Hennessy,M.C.B.,《过程等效性测试》,理论。计算。科学。,34, 83-133 (1984) ·Zbl 0985.68518号 [15] 多列夫,D。;Yao,A.C.,《关于公钥协议的安全性》,Proc。第22届IEEE计算机科学基础研讨会(1981年),第350-357页 [16] 格雷,J。;McLean,J.,《使用时序逻辑指定和验证密码协议》(进度报告),第八届IEEE计算机安全基础研讨会论文集(1995年),第108-116页 [17] Gordon,A.D.,作为函数编程理论的双相似性,Minicourse,金砖国家注释系列NS-95-3(1995) [18] Hoare,C.A.R.,《沟通顺序过程》(1985),普伦蒂斯·霍尔国际:普伦蒂斯霍尔国际恩格尔伍德悬崖·Zbl 0637.68007号 [19] Kemmerer,R.A.,《使用正式验证技术分析加密协议》,IEEE J.Selected Areas Commun。,7, 448-457 (1989) [20] 灯具,B。;M.阿巴迪。;Burrows,M。;Wobber,E.,《分布式系统中的认证:理论与实践》,ACM Trans。计算。系统,10265-310(1992) [21] Liebl,A.,《分布式系统中的认证:参考书目》,ACM Oper。系统版本,27,31-41(1993) [22] Lowe,G.,使用FDR、系统构建和分析的工具和算法打破和修复Needham-Schoreder公钥协议。系统构建和分析的工具和算法,计算机科学课堂讲稿,1055(1996),Springer-Verlag:Springer-Verlag Berlin/纽约,第147-166页 [23] Mao,W.,《关于使用开放网络进行在线银行卡支付的两项建议:问题和解决方案》,IEEE安全与隐私研讨会(1996年),第201-210页 [24] Millen,J.K。;克拉克,S.C。;Freedman,S.B.,《讯问者:协议安全分析》,IEEE Trans。软件工程,13,274-288(1987) [25] Meadows,C.,将形式化方法应用于密钥管理协议的分析,J.Comput。《安全》,1,5-36(1992) [26] Milner,R.,《沟通与并发》(1989),普伦蒂斯·霍尔国际:普伦蒂斯霍尔国际恩格伍德悬崖·Zbl 0683.68008号 [27] Milner,R.,《函数作为过程》,数学。结构计算。科学。,2, 119-141 (1992) ·Zbl 0773.03012号 [28] Millen,J.K.,《询问者模型》,IEEE安全与隐私研讨会(1995),第251-260页 [29] Milner,R.1995,《π》;Milner,R.1995,《π》·Zbl 0872.08003号 [30] 米尔纳,R。;帕罗,J。;Walker,D.,移动进程演算,第一部分和第二部分,Inform。和计算。,1-40 (1992) ·Zbl 0752.68036号 [31] 米尔纳,R。;Sangiorgi,D.,Barbed bisimulation,第19届国际自动化、语言和编程学术讨论会论文集(ICALP’92)。第19届国际自动化、语言和编程学术讨论会论文集(ICALP’92),计算机科学讲稿,623(1992),Springer-Verlag:Springer-Verlag Berlin/纽约·Zbl 1425.68298号 [32] 李约瑟,R.M。;Schroeder,M.D.,《在大型计算机网络中使用加密进行身份验证》,美国通信协会,21993-999(1978)·兹比尔0387.68003 [33] Paulson,L.,通过归纳法证明安全协议的属性,第十届IEEE计算机安全基础研讨会论文集(1997),第70-83页 [34] 皮尔斯,B。;Sangiorgi,D.,移动进程的类型和子类型,数学。结构计算。科学。,6, 409-453 (1996) ·Zbl 0861.68030号 [35] Rivest,R.L。;沙米尔。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,美国通信协会,21,120-126(1978)·Zbl 0368.94005号 [36] Sangiorgi,D.,关于互模拟证明方法,技术报告(1994年) [37] Schneider,S.,《安全属性与CSP》,IEEE安全与隐私研讨会(1996年),第174-187页 [38] Schneier,B.,《应用密码学:协议、算法和源代码》(C(1996)),威利出版社:威利纽约·Zbl 0853.94001号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。