×

进程代数中身份验证的基本体。 (英语) 兹比尔1050.68103

摘要:我们使用两个保证身份验证的原语扩展了\(\pi\)-演算和spi-calculus。它们使我们能够从身份验证的各种实现/规范中抽象出来,并获得“构造安全”的理想协议。最初由提出的主要基本思想R.Focardi先生[“使用实体位置分析身份验证协议”,1998年11月第六届意大利理论计算机科学会议,Proc.Sixth Italian Conf.on Theory Computer Science,November 1998]用于实体身份验证,是指使用进程的位置来检查谁在发送消息(一方的身份验证)和谁发出消息(消息身份验证)。地名理论,由C.Bodei、P.DeganoL.Priami公司【Theor.Comput.Sci.253155-184(2001年;Zbl 0956.68007号)]对于\(\pi\)演算,我们几乎可以免费获得伙伴身份验证和消息身份验证原语。

MSC公司:

68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
68M99型 计算机系统组织

软件:

酯类皮克特
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Abadi,《键入安全协议的保密性》,J.ACM 5(46)(1999)18-36。摘要出现在Proc。TACS 1997年,施普林格,柏林,1997年。;M.Abadi,《键入安全协议的保密性》,J.ACM 5(46)(1999)18-36。摘要出现在Proc。TACS 1997年,柏林施普林格,1997年。
[2] M.Abadi,C.Fournet,G.Gonthier,《信道抽象的安全实现》,Proc。每年13日。IEEE交响乐。《计算机科学中的逻辑》,1998年,第105-116页。;M.Abadi,C.Fournet,G.Gonthier,《信道抽象的安全实现》,Proc。每年13日。IEEE交响乐。《计算机科学中的逻辑》,1998年,第105-116页·Zbl 1009.68084号
[3] M.阿巴迪。;Gordon,A.D.,加密协议的微积分:spi微积分,Inform。和计算。,148, 1, 1-70 (1999) ·Zbl 0924.68073号
[4] G.Berry,L.Cosserat,同步编程语言ESTEREL及其数学语义,in:Proc。并发研讨会,计算机科学讲稿,第197卷,施普林格,柏林,1984年。;G.Berry,L.Cosserat,同步编程语言ESTEREL及其数学语义,in:Proc。《计算机科学讲义》,第197卷,施普林格,柏林,1984年·Zbl 0599.68023号
[5] C.Bodei,《过程计算中的安全问题》,博士论文,比萨大学信息学院,TD-2/002000年3月。;C.Bodei,《过程计算中的安全问题》,博士论文,比萨大学信息学院,TD-2/002000年3月。
[6] C.Bodei、P.Degano、R.Focardi、C.Priami,通过本地化名称进行认证,Proc。第十二届计算机安全基础研讨会,IEEE出版社,1999年,第98-110页。;C.Bodei、P.Degano、R.Focardi、C.Priami,通过本地化名称进行认证,Proc。第十二届计算机安全基础研讨会,IEEE出版社,1999年,第98-110页。
[7] C.Bodei、P.Degano、C.Priami,《π的名称》;C.Bodei、P.Degano、C.Priami,《π的名称》·Zbl 0956.68007号
[8] Burrows,M。;M.阿巴迪。;Needham,R.,《身份验证逻辑》,ACM Trans。计算。系统,818-36(1990)
[9] 德加诺,P。;Priami,C.,移动进程的非交错语义,定理。计算。科学。,216, 237-270 (1999) ·Zbl 0914.68128号
[10] P.Degano,C.Priami,《增强的操作语义:描述和分析并发系统的工具》,ACM Compute。调查,待出现。;P.Degano,C.Priami,《增强的操作语义:描述和分析并发系统的工具》,ACM Compute。调查,将出现·Zbl 1112.92302号
[11] P.Degano,C.Priami,L.Leth,B.Thomsen,调试移动代理的因果关系,Acta Inform。36 (1999) 335-375.; P.Degano,C.Priami,L.Leth,B.Thomsen,调试移动代理的因果关系,Acta Inform。36 (1999) 335-375. ·Zbl 0932.68014号
[12] A.Durante,R.Focardi,R.Gorrieri,《使用非干扰分析加密协议的编译器》(ACM TOSEM)即将出版。;A.Durante,R.Focardi,R.Gorrieri,《使用非干扰分析加密协议的编译器》(ACM TOSEM)即将出版·Zbl 0992.94505号
[13] F.J.T.Fabrega、J.C.Herzog、J.D.Guttman,Strand spaces:为什么安全协议是正确的?程序。1998年交响乐团。《安全与隐私》,IEEE计算机社会出版社,1998年5月。;F.J.T.Fabrega、J.C.Herzog、J.D.Guttman,Strand spaces:为什么安全协议是正确的?程序。1998年交响乐团。《安全与隐私》,IEEE计算机社会出版社,1998年5月。
[14] R.Focardi,使用实体位置分析认证协议,Proc。第六届意大利理论计算机科学大会,1998年11月。;R.Focardi,使用实体位置分析身份验证协议,Proc。第六届意大利理论计算机科学大会,1998年11月。
[15] Focardi,R。;Ghelli,A。;Gorrieri,R.,《使用非干扰分析安全协议》(Orman,H.;Meadows,C.,《安全协议设计和形式验证DIMACS研讨会程序》(1997),罗格斯大学DIMACS中心)
[16] R.Focardi,R.Gorrieri,F.Martinelli,密码协议分析的非干扰,Proc。ICALP’00,瑞士日内瓦,2000年7月。;R.Focardi,R.Gorrieri,F.Martinelli,密码协议分析的非干扰,Proc。ICALP'00,瑞士日内瓦,2000年7月·Zbl 0973.94517号
[17] R.Focardi,F.Martinelli,《定义安全属性的统一方法》,摘自:《计算机系统开发中的形式方法世界大会论文集》,计算机科学讲义,第1708卷,法国图卢兹,柏林斯普林格,1999年9月,第794-813页。;R.Focardi,F.Martinelli,《定义安全属性的统一方法》,摘自:《计算机系统开发中的形式方法世界大会论文集》,计算机科学讲义,第1708卷,法国图卢兹,柏林斯普林格,1999年9月,第794-813页·Zbl 0972.94042号
[18] C.Fournet,Gonthier,自反化学抽象机和连接演算,Proc。第23届ACM交响乐团。《程序设计语言原理》,1996年。;C.Fournet,Gonthier,自反化学抽象机和连接演算,Proc。第23届ACM交响乐团。《程序设计语言原理》,1996年。
[19] 国际标准化组织,信息技术-安全技术-实体认证机制;第1部分:通用模型,ISO/IEC 9798-1,第2版,1991年9月。;国际标准化组织,信息技术-安全技术-实体认证机制;第1部分:通用模型,ISO/IEC 9798-1,第2版,1991年9月。
[20] 凯默勒,R。;梅多斯,C。;Millen,J.,《密码协议分析的三个系统》,J.Cryptol。,7, 2, 79-130 (1994) ·Zbl 0814.94011号
[21] G.Lowe,使用FDR破坏和修复Needham-Schoreder公钥协议,in:Proc。第二国际。系统构建和分析工具和算法研讨会(TACAS'96),德国帕绍,计算机科学讲稿,第1055卷,柏林斯普林格,1996年3月,第146-166页。;G.Lowe,使用FDR破坏和修复Needham-Schoreder公钥协议,in:Proc。第二国际。系统构建和分析工具和算法研讨会(TACAS'96),德国帕绍,计算机科学讲稿,第1055卷,柏林斯普林格,1996年3月,第146-166页。
[22] G.Lowe,认证规范的层次结构,Proc。第十届计算机安全基础研讨会,IEEE出版社,1997年。;G.Lowe,认证规范的层次结构,Proc。第十届计算机安全基础研讨会,IEEE出版社,1997年。
[23] Maggiolo-Schettini,A。;Tini,S.,《将异步并发技术应用于同步语言》,基金会。Informat公司。,40, 221-250 (1999) ·Zbl 0942.68029号
[24] 米尔纳,R。;帕罗,J。;Walker,D.,移动进程演算(I和II),Inform。和计算。,100, 1, 1-77 (1992) ·Zbl 0752.68037号
[25] J.C.Mitchell,M.Mitchell,U.Stern,使用Mur(φ)对密码协议进行自动分析;J.C.Mitchell,M.Mitchell,U.Stern,使用Mur(φ)对加密协议进行自动分析
[26] 国家标准局,数据加密标准(DES),FIPS出版物461977年。;国家标准局,数据加密标准(DES),FIPS出版物461977年。
[27] 尼尔森,F。;Nielson,H.R.,《从CML到其过程代数》,理论。计算。科学。,155, 179-219 (1996) ·Zbl 0873.68131号
[28] 皮尔斯,公元前。;Turner,D.N.,PICT:一种基于圆周率微积分的编程语言,(Plotkin,G.;Stirling,C.;Tofte,M.,Proof,language and Interaction:Essents in Honor of Robin Milner(2000),Foundations of Computing:Foundations of Computing mit)·Zbl 0968.68018号
[29] Schneider,S.,《验证CSP中的身份验证协议》,IEEE Trans。软件工程,24,9,741-758(1998)
[30] Schneier,B.,《应用密码学》(1996),威利出版社:纽约威利出版社·Zbl 0853.94001号
[31] R.Thayer,N.Doraswamy,R.Glenn,RFC 2411:IP安全文件路线图,1998年11月。;R.Thayer,N.Doraswamy,R.Glenn,RFC 2411:IP安全文档路线图,1998年11月。
[32] B.Thomsen,L.Leth,S.Prasad,T.-M.Kuo,A.Kramer,F.Knabe,A.Giacalone,《Facile Antigua发布编程指南》,技术报告ECRC-93-20,欧洲计算机工业研究中心,1993年。;B.Thomsen,L.Leth,S.Prasad,T.-M.Kuo,A.Kramer,F.Knabe,A.Giacalone,《Facile Antigua发布编程指南》,技术报告ECRC-93-20,欧洲计算机工业研究中心,1993年。
[33] J.Vitek,G.Castagna,《密封:安全移动计算框架》,收录于:《互联网编程语言》,LNCS 1686,Springer,1999年。;J.Vitek,G.Castagna,《密封:安全移动计算框架》,收录于:《互联网编程语言》,LNCS 1686,Springer,1999年。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。