马丁·阿巴迪;布鲁诺·布兰切特 非对称通信的保密类型。 (英语) Zbl 1038.68081号 西奥。计算。科学。 298,第3期,387-415(2003). 摘要:我们为安全协议开发了一个类型化进程演算,其中类型传递保密属性。我们关注非对称通信原语,尤其是公钥加密。这些存在特殊困难,部分原因是它们依赖于具有不同保密级别和范围的相关功能(例如“公共”和“私有”密钥)。 引用于4文件 MSC公司: 68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等) 第68页第25页 数据加密(计算机科学方面) 关键词:安全协议 PDF格式BibTeX公司 XML格式引用 \textit{M.Abadi}和\textit{B.Blanchet},Theor。计算。科学。298,第3号,387--415(2003;Zbl 1038.68081) 全文: 内政部 参考文献: [1] Abadi,M.,《通过键入安全协议进行保密》,J.ACM,46,5,749-786(1999)·兹比尔1064.94542 [2] M.Abadi,《安全协议及其属性》,收录于:F.L.Bauer,R.Steinbrueggen(编辑),《安全计算基础》,北约科学丛书,IOS出版社,阿姆斯特丹,2000年,第39-60页。第20届国际暑期学校安全计算基础卷,德国马克托伯多夫,1999年。;M.Abadi,《安全协议及其属性》,收录于:F.L.Bauer,R.Steinbrueggen(编辑),《安全计算基础》,北约科学丛书,IOS出版社,阿姆斯特丹,2000年,第39-60页。第20届安全计算基础国际暑期学校卷,德国马克托伯多夫,1999年·Zbl 0995.68050号 [3] M.Abadi,B.Blanchet,《使用保密类型和逻辑程序分析安全协议》,摘自:Proc。每年29日。ACM交响乐团。《程序设计语言原理》,2002年1月,第33-44页。;M.Abadi,B.Blanchet,《使用保密类型和逻辑程序分析安全协议》,摘自:Proc。每年29日。ACM交响乐团。《编程语言原理》,2002年1月,第33-44页·Zbl 1323.68259号 [4] M.阿巴迪。;Gordon,A.D.,《密码协议演算和spi演算》,Inform。和计算。,148,1,1-70(1999),扩展版作为数字设备公司系统研究中心报告第149号,1998年1月出版·兹比尔0924.68073 [5] M.阿巴迪。;Needham,R.,《密码协议审慎工程实践》,IEEE Trans。软件工程。,22, 1, 6-15 (1996) [6] 安德森,R。;Needham,R.,《公钥协议的稳健性原则》(Proc.Crypto’95(1995)),236-247·Zbl 0876.94017号 [7] Birrell,A。;纳尔逊,G。;Owicki,S。;Wobber,E.,网络对象,软件实践实验,S4,25,87-130(1995) [8] Blanchet,B.,基于Prolog规则的高效密码协议验证器,(第14届IEEE计算机安全基础研讨会(CSFW-14)(2001年6月),IEEE计算机学会:IEEE计算机协会Silver Spring,MD,82-96 [9] C.Bodei,过程结石中的安全问题,比萨大学博士论文,2000年1月。;C.Bodei,《过程计算中的安全问题》,博士论文,比萨大学,2000年1月。 [10] Bodei,C。;Degano,P。;尼尔森,F。;Nielson,H.R.,π演算的控制流分析,(CONCUR’98:并发理论。CONCUR'98:并发原理,计算机科学讲义,第1466卷(1998年9月),Springer:Springer Berlin),84-98 [11] Cardelli,L。;盖利,G。;Gordon,A.D.,Secrecy and group creation,(Palamidessi,C.,CONCUR 2000 Concurrency Theory。CONCUR 2000Concurrence Theory,计算机科学讲义,第1877卷(2000年8月),Springer:Springer Berlin),365-379·Zbl 0999.68148号 [12] 塞尔维萨托,I。;北卡罗来纳州杜尔金。;林肯,P.D。;米切尔,J.C。;Scedrov,A.,协议分析的元符号,(第12届IEEE计算机安全基础研讨会(CSFW’99)(1999年6月),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州银泉),55-69 [13] M.Debbabi,M.Mejri,N.Tawbi,I.Yahmadi,《认证协议自动验证的新算法:从规范到缺陷和攻击场景》,摘自:Proc。DIMACS安全协议设计和形式验证研讨会,新泽西州罗格斯大学,1997年9月。;M.Debbabi,M.Mejri,N.Tawbi,I.Yahmadi,身份验证协议自动验证的新算法:从规范到缺陷和攻击场景,在:Proc。1997年9月,新泽西州罗格斯大学,DIMACS安全协议设计和形式验证研讨会。 [14] G.Denker,J.Meseguer,C.Talcott,Maude中的协议规范和分析,收录于:N.Heintze,J.Wing(编辑),Proc。形式方法和安全协议研讨会,印第安纳波利斯,印第安纳州,1998年6月25日。;G.Denker,J.Meseguer,C.Talcott,Maude中的协议规范和分析,收录于:N.Heintze,J.Wing(编辑),Proc。形式方法和安全协议研讨会,印第安纳波利斯,印第安纳州,1998年6月25日。 [15] Denning,D.E.,《密码学和数据安全》(1982),Addison-Wesley:马萨诸塞州Addison-Whesley Reading·Zbl 0573.68001号 [16] Fournet,C。;Gonthier,G.,《反身化学抽象机与联合演算》(Proc.23 ACM Symp.on Principles of Programming Languages,1996年1月),372-385 [17] Goldwasser,S。;Micali,S.,概率加密,J.计算。系统科学。,28, 270-299 (1984) ·Zbl 0563.94013号 [18] A.Gordon,A.Jeffrey,《安全协议键入的真实性》,(第14届IEEE计算机安全基础研讨会(CSFW-14)(2001年6月),IEEE计算机学会:IEEE计算机协会Silver Spring,MD),145-159 [19] 海因策,N。;Riecke,J.G.,《SLam计算与保密性和完整性编程》(第25届美国计算机学会程序设计语言原理研讨会(1998年)),365-377 [20] 轩尼诗,M。;Riely,J.,《异步像素中的信息流与资源访问》,(第27届国际自动机学术研讨会,语言与编程,计算机科学讲稿(2000),施普林格:施普林格-柏林),415-427·Zbl 0973.68519号 [21] 本田,K。;瓦康塞洛斯,V。;Yoshida,N.,《作为类型化过程行为的安全信息流》(Smolka,G.,《编程语言和系统:第九届欧洲编程交响曲》(ESOP 2000),作为欧洲软件理论与实践联合会议(ETAPS 2000)的一部分举行。程序设计语言与系统:Proc。第九届欧洲交响乐团。关于编程(ESOP 2000),作为欧洲软件理论与实践联合会议(ETAPS 2000)的一部分举行,计算机科学讲义,第1782卷(2000),施普林格:施普林格柏林),180-199·Zbl 0960.68126号 [22] 凯默勒,R。;梅多斯,C。;Millen,J.,《密码协议分析的三个系统》,J.Cryptol。,7, 2, 79-130 (1994) ·Zbl 0814.94011号 [23] Lowe,G.,使用FDR破解和修复Needham-Schoreder公钥协议,(系统构建和分析的工具和算法。系统构建与分析的工具与算法,计算机科学讲义,第1055卷(1996),Springer:Springer Berlin),147-166 [24] 梅内泽斯,A.J。;van Oorschot,P.C。;Vanstone,S.A.,《应用密码学手册》(1996),CRC出版社:佛罗里达州博卡拉顿CRC出版社·Zbl 0868.94001号 [25] 梅罗,M。;Sangiorgi,D.,《名称传递计算中的异步性》,(Proc.25th Internat.Colloq.On Automata,Languages and Programming,Proc.25thInternat.Coloq.On Automata(语言与编程),《计算机科学讲义》,第1443卷(1998),Springer:Springer Berlin),856-867·兹比尔0910.03019 [26] Millen,J。;Ruess,H.,协议独立保密,(2000年IEEE安全与隐私交响乐会(2000年5月),110-119 [27] 米尔纳,R。;帕罗,J。;Walker,D.,移动进程演算,第一部分和第二部分,Inform。和计算。,100, 1-40, 41-77 (1992) ·Zbl 0752.68037号 [28] Myers,A.C.,JFlow实用的大部分静态信息流控制,(Proc.26 ACM Symp.on Principles of Programming Languages(1999年1月)),228-241 [29] A.C.迈尔斯。;Liskov,B.,《信息流控制的分散模型》(第16届ACM操作系统原理研讨会(1997)),129-142 [30] 李约瑟,R.M。;Schroeder,M.D.,《在大型计算机网络中使用加密进行身份验证》,Commun。ACM,21,12,993-999(1978)·Zbl 0387.68003号 [31] Paulson,L.C.,《验证密码协议的归纳方法》,J.Compute。安全,6,1-2,85-128(1998) [32] Pottier,F。;Conchon,S.,《免费信息流推理》(Proc.2000 ACM SIGPLAN Internat.Conf.on Functional Programming(ICFP'00)(2000年9月)),46-57·Zbl 1321.68158号 [33] J.Riely。;Hennessy,M.,《移动代理开放系统中的信任和部分键入》,(第26届美国计算机学会编程语言原理研讨会(1999年1月),93-104 [34] Leino,K.R.M。;Joshi,R.,《确保信息流安全的语义方法》,(《程序构造数学》,第4期,国际会议。国际会议。《程序构造的数学》,国际会议,计算机科学讲义,第1422卷(1998年),施普林格:施普林格柏林),254-271 [35] 沃尔帕诺,D。;欧文,C。;Smith,G.,《安全流动分析的健全型系统》,J.Compute。安全,4167-187(1996) [36] Weidenbach,C.,《一阶逻辑中安全协议的自动分析》,(Ganzinger,H.,第16届国际自动演绎会议(CADE-16)。第16届国际米兰。自动演绎会议(CADE-16),《人工智能课堂讲稿》,第1632卷(1999年7月),施普林格:施普林格柏林),314-328·Zbl 1038.94548号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。