×

电子商务协议的新逻辑。 (英语) Zbl 1008.68047号

摘要:本文的主要目标是为安全协议定义一种新的动态、线性和模式逻辑。逻辑紧凑、表达性强、形式化。它允许规范经典安全属性(身份验证、保密性和完整性)以及电子商务属性(不可否认性、匿名性、良好原子性、货币原子性、认证交付等)。逻辑结构通过基于跟踪的模型进行解释。跟踪反映恶意智能入侵者存在时的有效协议执行。该逻辑被赋予了一个基于表的证明系统,该系统将导致模块化指称语义和局部模型检查。

MSC公司:

68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] M.Abadi,A.D.Gordon,《密码协议演算:spi演算》,技术报告,DEC/SRC,1996年。;M.Abadi,A.D.Gordon,《密码协议演算:spi演算》,技术报告,DEC/SRC,1996年·Zbl 0924.68073号
[2] M.阿巴迪。;Gordon,A.D.,《密码协议演算》,《spi演算》(第四届ACM计算机与通信安全会议(1997年),ACM出版社:纽约ACM出版社),第36-47页
[3] M.Abadi,M.R.Tuttle,身份验证逻辑的语义,in:Proc。第10年。ACM交响乐团。《分布式计算原理》,1991年,第201-216页。;M.Abadi,M.R.Tuttle,身份验证逻辑的语义,在:Proc。第10年。ACM交响乐团。《分布式计算原理》,1991年,第201-216页·Zbl 1314.68019号
[4] 比伯,P。;Boulahia Cuppens,北卡罗来纳州。;莱曼,T。;van Wickeren,E.,《通信安全抽象机器》(Proc.Computer security Foundations Workshop VI(CSFW’93)(1993),IEEE Computer Society Press:IEEE Compute Socility Press Washington,Brussels,Tokyo),137-146
[5] Bolignano,D.,《密码协议的形式验证方法》,(第三届ACM计算机和通信安全会议,CCS’96,印度新德里(1996),ACM出版社:纽约ACM出版社),106-118
[6] Boyd,C.,《使用形式化方法的安全体系结构》,J.Select。公共区域。,1694-701年5月11日(1990年)
[7] C.Boyd,C.,《身份验证框架》,(欧洲计算机安全研究交响乐团Proc.European Symp.on Research in Computer Security,ESORICS 92,《计算机科学讲稿》,第648卷(1992),施普林格:施普林格柏林),273-292·Zbl 1457.68028号
[8] Burrows,M。;M.阿巴迪。;Needham,R.,Rejoiner to nessett,ACM Oper(美国医学会Oper)。系统版本,24,2,39-40(1990)
[9] M.Burrows、M.Abadi、R.Needham,《认证逻辑》,摘自:Proc。伦敦皇家学会A,1998年第426卷,第233-271页。;M.Burrows、M.Abadi、R.Needham,《认证逻辑》,摘自:Proc。伦敦皇家学会A,1998年第426卷,第233-271页·Zbl 0687.68007号
[10] L.Buttyan,密码协议设计中的形式化方法(最新技术),第SSC/1999/38号技术报告,瑞士联邦理工学院(EPFL),洛桑,1999年。;L.Buttyan,密码协议设计中的形式化方法(最新技术),第SSC/1999/38号技术报告,瑞士联邦理工学院(EPFL),洛桑,1999年。
[11] U.Carlsen,《密码协议的形式化规范和分析》,巴黎第十一大学博士论文,1994年。;U.Carlsen,《密码协议的形式化规范和分析》,巴黎第十一大学博士论文,1994年。
[12] J.Clark,J.Jacob,《认证协议文献调查》,1996年,未发表文章。;J.Clark,J.Jacob,《认证协议文献调查》,1996年,未发表文章。
[13] E.Clarke,W.Marrero,S.Jha,用于指定电子商务协议安全属性的机器可检查知识逻辑,见:Proc。IFIP编程概念和方法工作会议,PROCOMET。;E.Clarke,W.Marrero,S.Jha,用于指定电子商务协议安全属性的机器可检查知识逻辑,见:Proc。IFIP编程概念和方法工作会议,PROCOMET。
[14] Cleaveland,R.,命题微积分中基于表的模型检验,信息学报。,27, 8, 725-747 (1990) ·Zbl 0676.03033号
[15] Diffie,W。;Oorschot,P.C.V.公司。;Wiener,M.J.,《认证和认证密钥交换》,《设计,代码密码学杂志》,第2卷,第2期,第107-125页(1992年)
[16] Dill,D.L.,《murphi验证系统》,(Alur,Rajeev;A.Henzinger,Thomas,Proc.8th Internat.Conf.on Computer Aided verification CAV,Teach Notes in Computer Science,Vol.1102(1996),Springer:Springer New Brunswick,NJ,USA),390-393
[17] D.Dolev,A.Yao,《关于公钥协议的安全性》,收录于:IEEE信息理论汇刊,1983年,第198-208页。;D.Dolev,A.Yao,《关于公钥协议的安全性》,收录于:IEEE信息理论汇刊,1983年,第198-208页·Zbl 0502.94005号
[18] 加德,K。;Snekkenes,E.,将形式分析技术应用于CCITT X.509强双向认证协议,J.Cryptol。,3, 2, 81-98 (1991) ·Zbl 0726.68028号
[19] P.Gardiner、D.Jackson、J.Hulance、B.Roscoe,《CSP和FDR中的安全建模:可交付包2》,技术报告,正式系统(欧洲)有限公司,1996年。;P.Gardiner,D.Jackson,J.Hulance,B.Roscoe,CSP和FDR中的安全建模:可交付捆绑包2,技术报告,正式系统(欧洲)有限公司,1996年。
[20] P.Gardiner、D.Jackson、B.Roscoe,《CSP和FDR中的安全建模:可交付包3》,技术报告,正式系统(欧洲)有限公司,1996年。;P.Gardiner、D.Jackson、B.Roscoe,《CSP和FDR中的安全建模:可交付包3》,技术报告,正式系统(欧洲)有限公司,1996年。
[21] V.D.Gligor,R.Kailar,《认证协议中的信念进化》,摘自:Proc。IEEE计算机安全基础研讨会四,佛朗哥尼亚,1991年,第103-116页。;V.D.Gligor,R.Kailar,《论认证协议中的信念进化》,载于:Proc。IEEE计算机安全基础研讨会IV,Franconia,1991年,第103-116页。
[22] Gollman,D.,我们所说的实体认证是什么意思,(1996年IEEE安全和隐私研究交响乐团(1996年),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州Silver Spring),46-54
[23] 龚,L。;李约瑟。;Yahalom,R.,《关于密码协议信念的推理》(Cooper,D.;Lunt,T.,Proc.1990 IEEE Symp.on Research in Security and Privacy(1990),IEEE Computer Society Press:IEEE Compute Socility Press Silver Spring,MD),234-248·Zbl 0825.68256号
[24] Goubault-Larrecq,J。;Mackie,I.,《证明理论与自动演绎》,《应用逻辑丛书》,第6卷(1997年),Kluwer学术出版社:Kluwer-学术出版社Dordrecht·Zbl 0896.03014号
[25] Hoare,C.A.R.,《沟通顺序过程》(1985),普伦蒂斯·霍尔:普伦蒂斯霍尔·恩格尔伍德克利夫斯,新泽西州·Zbl 0637.68007号
[26] 伊利亚诺,C。;北卡罗来纳州杜尔金。;林肯,P。;J.米切尔。;Scedrov,A.,《安全协议分析的关联链和多集重写》,(Syverson,P.,第13届IEEE计算机安全基础研讨会-CSFW’00(2000),IEEE计算机社会出版社:IEEE计算机学会出版社,英国剑桥),35-51
[27] Kemmer,R.A.,《使用形式验证技术分析加密协议》,(1987年IEEE安全与隐私研究交响曲(1987),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州银泉),134-139
[28] Kemmer,R.A.,使用形式验证技术分析加密协议,IEEE J.Select。公共区域。,7, 4, 448-457 (1989)
[29] 凯默勒,R。;梅多斯,C。;Millen,J.,《密码协议分析的三个系统》,J.Cryptol。,7, 2, 79-130 (1994) ·Zbl 0814.94011号
[30] Liebl,A.,《分布式系统认证参考书目》,Oper。系统版本,27,4,122-136(1993)
[31] Lowe,G.,对Needham-Schoreder公钥认证协议的攻击,Inform。过程。莱特。,56, 3, 131-136 (1995) ·Zbl 0875.94114号
[32] G.Lowe,SPLICE-AS:《使用CSP检测安全协议错误的案例研究》,《编程研究小组技术报告》,牛津,1996年。;G.Lowe,SPLICE-AS:《使用CSP检测安全协议错误的案例研究》,《编程研究小组技术报告》,牛津,1996年。
[33] G.Lowe,《对安全协议的一些新攻击》,摘自:Proc。第九届IEEE计算机安全基础研讨会,1996年,第162-169页。;G.Lowe,《对安全协议的一些新攻击》,摘自:Proc。第九届IEEE计算机安全基础研讨会,1996年,第162-169页。
[34] Lowe,G.,《身份验证规范的层次结构》,(第十届IEEE计算机安全基础研讨会(CSFW’97)(1997),IEEE:IEEE华盛顿,布鲁塞尔,东京),31-44
[35] 毛,W。;Boyd,C.,《走向安全协议的形式化分析》,(Proc.Computer security Foundations Workshop VI(1993),IEEE计算机学会出版社:IEEE计算机学会出版社银泉出版社,MD),147-158
[36] C.Meadows,《密码协议的形式验证:一项调查》,载于:ASIACRYPT:密码学进展-ASIACRYPT:国际。密码学理论与应用会议,计算机科学讲稿,第917卷,施普林格,柏林,1994年,第133-150页。;C.Meadows,《密码协议的形式验证:一项调查》,载于:ASIACRYPT:密码学进展-ASIACRYPT:国际。密码学理论与应用会议,计算机科学讲稿,第917卷,施普林格,柏林,1994年,第133-150页·兹伯利0872.94035
[37] Meadows,C.,《NRL协议分析器:概述》,J.Logic Programming,26,113-131(1996)·Zbl 0871.68052号
[38] R.Milner,《多元论》(π);R.Milner,《多元论》(π)
[39] R.Milner,J.Parrow,D.Walker,移动过程微积分,技术报告,爱丁堡大学计算机科学系计算机科学基础实验室,1989年。;R.Milner,J.Parrow,D.Walker,《移动过程演算》,技术报告,爱丁堡大学计算机科学系计算机科学基础实验室,1989年·Zbl 0752.68037号
[40] 米尔纳,R。;鹦鹉,J。;Walker,D.,移动进程演算(第一部分和第二部分),Inform。计算。,100, 1-77 (1992) ·Zbl 0752.68037号
[41] 米切尔,J.C。;米切尔,M。;Stern,U.,《使用murphi对加密协议进行自动分析》(Proc.1997 IEEE Symp.on Security and Privacy(1997),IEEE Computer Society Press:IEEE Compute Socility Press Silver Spring,MD),第141-153页
[42] J.C.Mitchell,V.Shmatikov,U.Stern,SSL 3.0的有限状态分析,摘自:Proc。DIMACS安全协议设计和形式验证研讨会,1997年9月3-5日,美国新泽西州罗格斯大学CoRE大楼DIMACS中心,1997年,第1-20页。;J.C.Mitchell,V.Shmatikov,U.Stern,SSL 3.0的有限状态分析,摘自:Proc。DIMACS安全协议设计和形式验证研讨会,1997年9月3-5日,美国新泽西州罗格斯大学CoRE大楼DIMACS中心,1997年,第1-20页。
[43] Paulson,L.C.,《验证密码协议的归纳方法》,J.Compute。安全,685-128(1998)
[44] Roscoe,A.W.,《安全协议的意向性规范》,(第九届IEEE计算机安全基础研讨会(1996),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州银泉),28-38
[45] B.Roscoe,P.Gardiner,《CSP和FDR中的安全建模:最终报告,技术报告,欧洲正式系统》,1995年。;B.Roscoe,P.Gardiner,《CSP和FDR中的安全建模:最终报告,技术报告,欧洲正式系统》,1995年。
[46] A.D.Rubin,P.Honeyman,认证协议分析的形式化方法,技术报告第93-7号,内部草案,密歇根大学信息技术集成中心,1993年。;A.D.Rubin,P.Honeyman,认证协议分析的形式化方法,技术报告第93-7号,内部草案,密歇根大学信息技术集成中心,1993年。
[47] Schneider,S.,《安全属性和CSP》,(1996年IEEE安全与隐私交响曲(1996),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州银泉),174-187
[48] V.Shmatikov,J.C.Mitchell,《公平交换协议分析》,Proc。第7年。症状。《网络和分布式系统安全》,圣地亚哥,2000年,第119-128页。;V.Shmatikov,J.C.Mitchell,《公平交换协议分析》,Proc。第7年。症状。《网络和分布式系统安全》,圣地亚哥,2000年,第119-128页。
[49] E.Snekkenes,开放系统中的认证,第十届IFIP WG 6.1 Symp。协议规范、测试和验证(1990)313-324。;E.Snekkenes,开放系统中的认证,第十届IFIP WG 6.1 Symp。协议规范、测试和验证(1990)313-324。
[50] E.Snekkenes,加密协议的正式规范和分析,奥斯陆大学数学和自然科学学院博士论文,挪威国防研究机构,邮政信箱25,N-2007,挪威凯勒,1995年。;E.Snekkenes,密码协议的形式规范和分析,奥斯陆大学数学和自然科学学院博士论文,挪威国防研究所,邮政信箱25,N-2007,挪威凯勒,1995年。
[51] Syverson,P.,《密码协议分析中逻辑的使用》(Lunt,T.F.;McLean,J.,Proc.1991 IEEE Symp.on Security and Privacy(1991),IEEE Computer Society Press:IEEE Compute Socility Press Silver Spring,MD),156-170
[52] Syverson,P.,《密码协议分析中的知识、信念和语义》,J.Compute。安全,1,3,317-334(1992)
[53] 西弗森,P。;Meadows,C.,《加密协议要求的形式语言》,《设计,代码加密》,7,1/2,27-59(1996)·Zbl 0843.94010号
[54] P.Syverson,C.Meadows,C.Iliano,Dolev-Yao并不比马基雅维利更好,见:P.Degano(编辑),Proc。第一期安全理论问题研讨会——WITS’00,瑞士日内瓦,2000年,第87-92页。;P.Syverson,C.Meadows,C.Iliano,Dolev-Yao并不比马基雅维利更好,见:P.Degano(编辑),Proc。第1期安全理论问题研讨会-WITS’00,瑞士日内瓦,2000年,第87-92页。
[55] Tarski,A.,《格理论不动点定理及其应用》,太平洋数学杂志。,5, 285-309 (1955) ·Zbl 0064.26004号
[56] 欧洲共同体委员会CEC DG-XIII,《安全调查最终报告》,技术报告编号S2011/7000/D010 7000 1000,CEC,1993年。;欧洲共同体委员会CEC DG-XIII,《安全调查最终报告》,技术报告编号S2011/7000/D010 7000 1000,CEC,1993年。
[57] V.Varadharajan,安全分布式系统的形式规范,收录于:Proc。第十二届国家计算机安全会议,1989年,第146-171页。;V.Varadharajan,安全分布式系统的形式规范,收录于:Proc。第十二届国家计算机安全会议,1989年,第146-171页。
[58] Varadharajan,V.,在认证协议规范中使用形式化技术,计算。标准接口,9203-215(1990)
[59] Woo,T.Y.C。;Lam,S.S.,认证协议设计课程,Oper。系统版本,28,24-37(1994)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。