×

键入通信协议的通信断言。 (英语) Zbl 1023.68006号

小结:Woo和Lam提出了用于指定安全协议真实性属性的通信断言。以前关于检查对应断言的工作依赖于模型检查,并且仅限于有限状态系统。我们提出了一个用于检查对应断言的依赖类型和效果系统。因为它是基于类型检查的,所以我们的方法不限于有限状态系统。本文介绍了我们的系统在\(pi)-微积分的简单和一般设置中。我们展示了如何基于安全信道对示例通信协议的正确性属性进行类型检查。在相关的论文中,我们将系统扩展到更复杂和特定的设置,即基于通过不安全通道发送的加密消息来检查加密协议。

MSC公司:

68个M12 网络协议
68第25页 数据加密(计算机科学方面)

关键词:

安全协议

软件:

自动化;管道
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;Gordon,A.D.,密码协议演算spi演算,Inform。,计算。,148, 1-70 (1999) ·Zbl 0924.68073号
[2] Barendrigt,H.,Lambda结石类型,(Abramsky,S.;Gabbay,D.M.;Maibaum,T.S.E.,《计算机科学逻辑手册》,第二卷(1992年),牛津大学出版社:牛津大学出版社-牛津)·Zbl 0445.03005号
[3] Berry,G。;Boudol,G.,《化学抽象机》,理论。计算。科学。,96, 1, 217-248 (1992) ·Zbl 0747.68013号
[4] S.Chaki,S.R.Rajamani,J.Rehof,《作为模型的类型:模型检查消息传递程序》,载于:第29届ACM Symp。《程序设计语言原理》(POPL'02),2002年,第45-57页。;S.Chaki,S.R.Rajamani,J.Rehof,《类型作为模型:模型检查消息传递程序》,收录于:第29届ACM交响乐团。《程序设计语言原理》(POPL'02),2002年,第45-57页·Zbl 1323.68365号
[5] E.Clarke,W.Marrero,《使用形式化方法分析安全性》。可在网址:http://www.cs.cmu.edu/marrero/abstract.html;E.Clarke,W.Marrero,《使用形式化方法分析安全性》。可在网址:http://www.cs.cmu.edu/marrero/abstract.html
[6] K.Crary,D.Walker,G.Morrisett,《能力微积分中的类型化内存管理》,载于:a.Aiken(编辑),第26届ACM Symp。《程序设计语言原理》(POPL'99),1999年,第262-275页。;K.Crary,D.Walker,G.Morrisett,《能力微积分中的类型化内存管理》,载于:a.Aiken(编辑),第26届ACM Symp。《程序设计语言原理》(POPL'99),1999年,第262-275页。
[7] Dal Zilio,S。;Gordon,A.D.,《区域分析和群的π演算》,J.Funct。程序。,12, 229-292 (2002) ·Zbl 1005.68041号
[8] 弗拉纳根,C。;Abadi,M.,《反对种族的对象类型》(Baeten,J.C.M.;Mauw,S.,CONCUR’99:并发理论,计算机科学讲义,第1664卷(1999),Springer:Springer Berlin),288-303
[9] A.D.Gordon,A.Jeffrey,《安全协议键入的真实性》,载于:第14届IEEE计算机安全基础研讨会,IEEE计算机社会出版社,马里兰州银泉,2001年,第145-159页。一个扩展版本出现在微软研究技术报告MSR-TR-2001-492001年5月。;A.D.Gordon,A.Jeffrey,《安全协议键入的真实性》,载于:第14届IEEE计算机安全基础研讨会,IEEE计算机社会出版社,马里兰州银泉,2001年,第145-159页。扩展版本为Microsoft Research Technical Report MSR-TR-2001-49,2001年5月。
[10] A.D.Gordon,A.Jeffrey,通信协议的键入通信断言,收录于:编程语义的数学基础17,理论计算机科学中的电子笔记,第45卷,Elsevier,阿姆斯特丹,2001年,第99-120页,初步程序,金砖五国注释系列NS-01-2,金砖四国,奥胡斯大学,2001年5月。扩展版本为Microsoft Research Technical Report MSR-TR-2001-48,2001年5月。;A.D.Gordon,A.Jeffrey,通信协议的键入通信断言,收录于:编程语义的数学基础17,理论计算机科学中的电子笔记,第45卷,Elsevier,阿姆斯特丹,2001年,第99-120页,初步程序,金砖五国注释系列NS-01-2,金砖四国,奥胡斯大学,2001年5月。扩展版本为Microsoft Research Technical Report MSR-TR-2001-48,2001年5月。
[11] A.D.Gordon,A.Jeffrey,《非对称密码协议的类型和影响》,摘自:第15届IEEE计算机安全基础研讨会,IEEE计算机社会出版社,马里兰州银泉出版社,2002年出版。;A.D.Gordon,A.Jeffrey,《非对称密码协议的类型和影响》,收录于:第15届IEEE计算机安全基础研讨会,IEEE计算机社会出版社,马里兰州银泉出版社,2002年出版。
[12] D.K.Gifford,J.M.Lucassen,《集成函数式和命令式编程》,载于:ACM Lisp和函数式编程会议,1986年,第28-38页。;D.K.Gifford,J.M.Lucassen,《函数式编程与命令式编程的集成》,载于:ACM Lisp与函数式编程会议,1986年,第28-38页。
[13] M.Hennessy,J.Riely,《移动代理系统中的资源访问控制》,载《第三国际》。高级并发语言研讨会(HLCL'98),理论计算机科学电子笔记,第16卷(3),爱思唯尔,阿姆斯特丹,1998年。;M.Hennessy,J.Riely,《移动代理系统中的资源访问控制》,载于《第三国际》。高级并发语言研讨会(HLCL'98),理论计算机科学电子笔记,第16卷(3),爱思唯尔,阿姆斯特丹,1998年·Zbl 0917.68047号
[14] 本田,K。;瓦康塞洛斯,V。;Kubo,M.,基于结构化通信的编程的语言原语和类型规则,(欧洲编程研讨会(ESOP’98)。欧洲交响乐团。关于编程(ESOP’98),计算机科学讲义,第1381卷(1998),施普林格:施普林格柏林),122-128
[15] 本田,K。;瓦康塞洛斯,V。;Yoshida,N.,《将信息流作为类型化过程行为进行保护》(欧洲编程交响乐团,ESOP’00)。欧洲交响乐团。关于程序设计(ESOP’00),计算机科学讲义,第1782卷(2000),施普林格:施普林格柏林),180-199·Zbl 0960.68126号
[16] A.Igarashi,N.Kobayashi,π演算的通用类型系统,收录于:第28届ACM交响曲。《程序设计语言原理》(POPL'01),2001年,第128-141页。;A.Igarashi,N.Kobayashi,π演算的通用类型系统,收录于:第28届ACM交响曲。《程序设计语言原理》(POPL'01),2001年,第128-141页·Zbl 1323.68410号
[17] 小林,N.,《部分无死锁类型过程演算》,ACM Trans。程序。语言系统。,20, 436-482 (1998)
[18] Lowe,G.,《认证规范的层次结构》,(第十届计算机安全基础研讨会(1995),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州银泉),31-43
[19] J.M.卢卡森(J.M.Lucassen),《类型和效果,面向函数式编程和命令式编程的集成》(Types and effects)。麻省理工学院出版社博士论文,马萨诸塞州剑桥,1987年;麻省理工学院计算机科学实验室MIT/LCS/TR-408技术报告。;J.M.卢卡森(J.M.Lucassen),《类型和效果,面向函数式编程和命令式编程的集成》(Types and effects)。博士论文,麻省理工学院出版社,马萨诸塞州剑桥,1987年;MIT/LCS/TR-408技术报告,麻省理工学院计算机科学实验室。
[20] W.Marrero,E.M.Clarke,S.Jha,安全协议的模型检查,摘自:DIMACS安全协议设计和形式验证研讨会,1997年。初版为技术报告TR-CMU-CS-97-139,卡内基梅隆大学,1997年5月。;W.Marrero,E.M.Clarke,S.Jha,安全协议的模型检查,摘自:DIMACS安全协议设计和形式验证研讨会,1997年。初步版本为技术报告TR-CMU-CS-97-139,卡内基梅隆大学,1997年5月。
[21] Milner,R.,《通信和移动系统:(π)-微积分》(1999),剑桥大学出版社:剑桥大学出版社·Zbl 0942.68002号
[22] H.R.Nielson,F.Nielsen,有限通信拓扑的高阶并发程序,收录于:第21届ACM Symp。《程序设计语言原理》(POPL'94),1994年,第84-97页。;H.R.Nielson,F.Nielson,有限通信拓扑的高阶并发程序,载于:第21届ACM Symp。《程序设计语言原理》(POPL'94),1994年,第84-97页。
[23] 尼尔森,F。;Riis Nielson,H.,《从CML到过程代数》,(CONCUR 93-一致性理论,CONCUR 93-一致性原理,计算机科学讲义,第715卷(1993),施普林格:施普林格-柏林),493-508
[24] 诺德斯特伦,B。;彼得森,K。;Smith,J.,《马丁·洛夫类型理论中的程序设计:导论》(1990),牛津大学出版社:牛津大学出版社·Zbl 0744.03029号
[25] 皮尔斯,B。;Sangiorgi,D.,移动进程的类型和子类型,数学。结构。计算。科学。,6, 5, 409-454 (1996) ·Zbl 0861.68030号
[26] C.Skalka,S.Smith,《类型安全的静态执行》,载:P.Wadler(编辑),国际。函数编程会议(ICFP'00),2000年,第34-45页。;C.Skalka,S.Smith,《类型安全的静态实施》,载于:P.Wadler(Ed.),国际出版社。函数编程会议(ICFP'00),2000年,第34-45页。
[27] Takeuchi,K。;本田,K。;Kubo,M.,《一种基于交互的语言及其类型系统》,(第六届欧洲并行语言与体系结构会议(PARLE'94)。第六届欧洲并行语言与体系结构会议(PARLE’94),计算机科学讲稿,第817卷(1994),施普林格:施普林格柏林),398-413
[28] J.-P.Talpin,《类型和效果的影响与实践》,巴黎第六大学和巴黎矿业大学,1993年5月。;J.-P.Talpin,《类型和效果的影响与实践》,巴黎第六大学博士学位,巴黎矿业大学,1993年5月。
[29] 托夫特,M。;Talpin,J.-P.,基于区域的内存管理,Inform。计算。,132, 2, 109-176 (1997) ·Zbl 0876.68027号
[30] T.Y.C.Woo,S.S.Lam,认证协议的语义模型,收录于:IEEE Symp。《安全与隐私》,1993年,第178-194页。;T.Y.C.Woo,S.S.Lam,认证协议的语义模型,收录于:IEEE Symp。《安全与隐私》,1993年,第178-194页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。