×

兹马思-数学第一资源

非对称通信的保密类型。(英语) Zbl 1038.68081
摘要:我们为安全协议开发了一个类型化过程演算,其中类型传递了保密属性。我们主要研究非对称通信原语,特别是公钥加密。这些都带来了特殊的困难,部分原因是它们依赖于具有不同保密级别和范围的相关功能(例如“公钥”和“私钥”)。

理学硕士:
6885年 并行和分布式计算的模型和方法(过程代数、互模拟、转移网等)
68页25页 数据加密(计算机科学方面)
关键词:
安全协议
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Abadi,M.,《在安全协议中键入秘密》,J.ACM,46,5,749-786,(1999)·Zbl 1064.94542
[2] M、 Abadi,《安全协议及其性质》,载:F.L.Bauer,R.Steinbrueggen(编辑),《安全计算基础》,北约科学丛书,IOS出版社,阿姆斯特丹,2000年,第39-60页。第20届安全计算基础国际暑期学校卷,马克托伯多夫,德国,1999年。
[3] M、 《用保密类型和逻辑程序分析安全协议》,in:Proc。第29年。ACM研讨会。编程语言原理,2002年1月,第33-44页·Zbl 1323.68259
[4] 阿巴姆。;Gordon,A.D.,密码协议微积分spi演算,通知。和comput.,148,1,1-70,(1999),一个扩展版本出现在Digital Equipment Corporation Systems Research Center第149号报告中,1998年1月·Zbl 0924.68073
[5] 阿巴迪,M。;Needham,R.,《密码协议的审慎工程实践》,IEEE trans。软件工程,22,1,6-15,(1996)
[6] 安德森,R。;李约瑟著,《公钥协议的稳健性原则》,第236-247页·Zbl 0876.94017
[7] 比雷尔,A。;尼尔森,G。;奥维茨基。;沃伯,E.,网络对象,软件实践实验,S4,25,87-130,(1995)
[8] 《一种基于prolog规则的高效密码协议验证器》,(上),第82-96页
[9] C、 博迪,过程计算中的安全问题,博士。论文,比萨大学,2000年1月。
[10] 博德,C。;德加诺,P。;尼尔森,F。;Nielson,H.R.,控制流分析π-微积分,(),84-98
[11] 卡德利,L。;盖利,G。;戈登,A.D.,《保密与群体创造》,第365-379页·Zbl 0999.68148
[12] 瑟维萨托一世。;达金,北卡罗来纳州。;林肯,P.D。;米切尔,J.C。;《协议分析的元标记法》,第55-69页
[13] M、 Debbabi,M.Mejri,N.Tawbi,I.Yahmadi,认证协议自动验证的新算法:从规范到缺陷和攻击场景,in:Proc。1997年9月,新泽西罗格斯大学,DIMACS安全协议设计和正式验证研讨会。
[14] G、 Denker,J.Meseguer,C.Talcott,《Maude协议规范与分析》,in:N.Heintze,J.Wing(编辑),Proc。正式方法和安全协议研讨会,印第安纳波利斯,1998年6月25日。
[15] Denning,D.E.,密码学和数据安全(1982),Addison-Wesley Reading,MA·Zbl 0573.68001
[16] 福奈特,C。;《反身化学抽象机与连接演算》,第372-385页
[17] 戈德瓦瑟。;Michali,S.,概率加密,J.comput。《系统科学》,28270-299,(1984年)·Zbl 0563.94013
[18] A、 高登,A。杰弗里,安全协议打字的真实性,(),145-159
[19] 海因茨,N。;李克,J.G.,《slam计算与保密性和完整性编程》,第365-377页
[20] 轩尼诗,M。;《异步pi演算中的信息流与资源访问》,第415-427页·Zbl 0973.68519
[21] 英国本田。;瓦康塞洛斯,V。;Yoshida,N.,安全信息流作为类型化过程行为,(),180-199·Zbl 0960.68126
[22] 肯默尔,R。;草地,C。;Millen,J.,密码协议分析的三个系统,J.cryptol.,7,2,79-130,(1994)·Zbl 0814.94011
[23] 《利用FDR破解和修复needham-schroeder公钥协议》,第147-166页
[24] 梅内塞斯,A.J。;van Oorschot,中华人民共和国。;Vanstone,S.A.,《应用密码手册》(1996年),CRC出版社,佛罗里达州博卡拉顿·Zbl 0868.94001
[25] 梅罗,M。;Sangiorgi,D.,《论名字传递演算中的异步性》,第856-867页·Zbl 0910.03019
[26] 米伦,J。;Ruess,H.,协议独立保密,(),110-119
[27] 米尔纳,R。;帕罗,J。;Walker,D.,移动过程微积分,第一部分和第二部分,通知。和comput.,100,1-40,41-77,(1992年)
[28] 《实用的静态信息流控制》,第228-241页
[29] 迈尔斯,C。;李小刚,信息流控制的分散模型,,(),第129-142页
[30] 李约瑟,R.M。;Schroeder,医学博士,在大型计算机网络中使用加密进行认证。ACM,21,12,993-999,(1978年)·Zbl 0387.68003
[31] Paulson,L.C.,《验证密码协议的归纳方法》,J.comput。安全,6,1-2,85-128,(1998年)
[32] 波特,F。;《信息流的自由推理》,第46-57页·Zbl 1321.68158
[33] 瑞利,J。;《移动代理开放系统中的信任与部分输入》,第93-104页
[34] 莱诺,K.R.M。;乔希,R.,安全信息流的语义方法,(),254-271
[35] 沃帕诺,D。;欧文,C。;Smith,G.,《安全流分析的声音类型系统》,J.comput。安全,4167-187,(1996年)
[36] 魏登巴赫著,《一阶逻辑中安全协议的自动分析》,第314-328页·Zbl 1038.94548
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。