×

密码协议演算:spi演算。 (英语) Zbl 0924.68073号

摘要:我们介绍了spi演算,这是一种用于描述和分析密码协议的pi演算的扩展。我们展示了如何使用spi演算,特别是在研究身份验证协议时。pi演算(无扩展)足以满足一些抽象协议;spi演算使我们能够更详细地考虑密码问题。我们将协议表示为spi演算中的进程,并根据协议等价的粗粒度概念陈述其安全属性\(版权所有)学术出版社。

MSC公司:

68第25页 数据加密(计算机科学方面)

软件:

询问人
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,《键入安全协议的保密性》,《计算机软件的理论方面》。计算机软件的理论方面,计算机科学课堂讲稿,1281(1997),Springer-Verlag:Springer-Verlag柏林/纽约,第611-638页
[2] M.阿巴迪。;Burrows,M。;灯具,B。;Plotkin,G.,《分布式系统中访问控制的微积分》,ACM Trans。程序。语言系统,15706-734(1993)
[3] M.阿巴迪。;Gordon,A.D.,《密码协议演算:Spi演算》,技术报告(1997)·Zbl 0924.68073号
[4] M.阿巴迪。;Gordon,A.D.,《密码协议演算:spi演算》,《第四届ACM计算机与通信安全会议论文集》(1997年),第36-47页
[5] M.阿巴迪。;Gordon,A.D.,《spi演算中密码协议的推理》,CONCUR’97:并发理论。CONCUR’97:并发理论,计算机科学讲义,1243(1997),Springer-Verlag:Springer-Verlag Berlin/纽约,第59-73页·兹比尔1512.94054
[6] M.阿巴迪。;Gordon,A.D.,《密码协议的互模拟方法》,《1998年ESOP会议录》。1998年ESOP会议记录,计算机科学讲义(1998),Springer-Verlag:Springer-Verlag Berlin/纽约,第12-26页·Zbl 0913.68062号
[7] M.阿巴迪。;Needham,R.,《密码协议审慎工程实践》,IEEE Trans。软件工程,22,6-15(1996)
[8] Burrows,M。;M.阿巴迪。;Needham,R.M.,《认证逻辑》,Proc。罗伊。Soc.伦敦Ser。A、 426233-271(1989)·Zbl 0687.68007号
[9] Berry,G。;Boudol,G.,《化学抽象机》,理论。计算。科学。,96, 217-248 (1992) ·Zbl 0747.68013号
[10] 博雷尔,M。;De Nicola,R.,《测试移动进程的等效性》,Inform。和计算。,120, 279-303 (1995) ·Zbl 0835.68073号
[11] 贝拉雷,M。;Rogaway,P.,《可证明的安全会话密钥分发:三方案例》,第27届ACM计算理论年度研讨会论文集(1995),第57-66页·Zbl 0916.94006号
[12] 数据加密标准。美联储通报。加工标准Pub。46,国家标准局,华盛顿特区,1977年1月;数据加密标准。美联储。通知。加工标准Pub。46,国家标准局,华盛顿特区,1977年1月
[13] Diffie,W。;Hellman,M.,《密码学新方向》,IEEE Trans。通知。理论,22644-654(1976)·Zbl 0435.94018号
[14] 德尼古拉,R。;Hennessy,M.C.B.,《过程等效性测试》,理论。计算。科学。,34, 83-133 (1984) ·Zbl 0985.68518号
[15] 多列夫,D。;Yao,A.C.,《关于公钥协议的安全性》,Proc。第22届IEEE计算机科学基础研讨会(1981年),第350-357页
[16] 格雷,J。;McLean,J.,《使用时序逻辑指定和验证密码协议》(进度报告),第八届IEEE计算机安全基础研讨会论文集(1995年),第108-116页
[17] Gordon,A.D.,作为函数编程理论的双相似性,Minicourse,金砖国家注释系列NS-95-3(1995)
[18] Hoare,C.A.R.,《沟通顺序过程》(1985),普伦蒂斯·霍尔国际:普伦蒂斯霍尔国际恩格尔伍德悬崖·Zbl 0637.68007号
[19] Kemmerer,R.A.,《使用正式验证技术分析加密协议》,IEEE J.Selected Areas Commun。,7, 448-457 (1989)
[20] 灯具,B。;M.阿巴迪。;Burrows,M。;Wobber,E.,《分布式系统中的认证:理论与实践》,ACM Trans。计算。系统,10265-310(1992)
[21] Liebl,A.,《分布式系统中的认证:参考书目》,ACM Oper。系统版本,27,31-41(1993)
[22] Lowe,G.,使用FDR、系统构建和分析的工具和算法打破和修复Needham-Schoreder公钥协议。系统构建和分析的工具和算法,计算机科学课堂讲稿,1055(1996),Springer-Verlag:Springer-Verlag Berlin/纽约,第147-166页
[23] Mao,W.,《关于使用开放网络进行在线银行卡支付的两项建议:问题和解决方案》,IEEE安全与隐私研讨会(1996年),第201-210页
[24] Millen,J.K。;克拉克,S.C。;Freedman,S.B.,《讯问者:协议安全分析》,IEEE Trans。软件工程,13,274-288(1987)
[25] Meadows,C.,将形式化方法应用于密钥管理协议的分析,J.Comput。《安全》,1,5-36(1992)
[26] Milner,R.,《沟通与并发》(1989),普伦蒂斯·霍尔国际:普伦蒂斯霍尔国际恩格伍德悬崖·Zbl 0683.68008号
[27] Milner,R.,《函数作为过程》,数学。结构计算。科学。,2, 119-141 (1992) ·Zbl 0773.03012号
[28] Millen,J.K.,《询问者模型》,IEEE安全与隐私研讨会(1995),第251-260页
[29] Milner,R.1995,《π》;Milner,R.1995,《π》·Zbl 0872.08003号
[30] 米尔纳,R。;帕罗,J。;Walker,D.,移动进程演算,第一部分和第二部分,Inform。和计算。,1-40 (1992) ·Zbl 0752.68036号
[31] 米尔纳,R。;Sangiorgi,D.,Barbed bisimulation,第19届国际自动化、语言和编程学术讨论会论文集(ICALP’92)。第19届国际自动化、语言和编程学术讨论会论文集(ICALP’92),计算机科学讲稿,623(1992),Springer-Verlag:Springer-Verlag Berlin/纽约·Zbl 1425.68298号
[32] 李约瑟,R.M。;Schroeder,M.D.,《在大型计算机网络中使用加密进行身份验证》,美国通信协会,21993-999(1978)·兹比尔0387.68003
[33] Paulson,L.,通过归纳法证明安全协议的属性,第十届IEEE计算机安全基础研讨会论文集(1997),第70-83页
[34] 皮尔斯,B。;Sangiorgi,D.,移动进程的类型和子类型,数学。结构计算。科学。,6, 409-453 (1996) ·Zbl 0861.68030号
[35] Rivest,R.L。;沙米尔。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,美国通信协会,21,120-126(1978)·Zbl 0368.94005号
[36] Sangiorgi,D.,关于互模拟证明方法,技术报告(1994年)
[37] Schneider,S.,《安全属性与CSP》,IEEE安全与隐私研讨会(1996年),第174-187页
[38] Schneier,B.,《应用密码学:协议、算法和源代码》(C(1996)),威利出版社:威利纽约·Zbl 0853.94001号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。