×

兹马思-数学第一资源

密码协议的验证:标记强制终止。(英语) Zbl 1070.68033
摘要:我们研究了一种基于解析的密码协议保密性和认证属性的验证方法。在实验中,我们可以通过标记来强制终止它,这是一种消息的语法转换,使无攻击的执行保持不变。在本文中,我们推广了实验证据:我们证明了对于带标签的协议,验证方法总是终止的。

理学硕士:
68页25页 数据加密(计算机科学方面)
软件:
水龙头
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] M、 《用保密类型和逻辑程序分析安全协议》,载:第29届ACM研讨会。编程语言原理(POPL'02),2002年1月,第33-44页·Zbl 1323.68259
[2] 阿巴迪,M。;Needham,R.,《密码协议的审慎工程实践》,IEEE trans。软件工程,22,1,6-15,(1996)
[3] R、 阿马迪奥,W.查拉托尼克,关于Dolev-Yao模型中的名称生成和基于集合的分析,载:CONCUR'02-并发理论,计算机科学课堂讲稿,第2421卷,斯普林格,2002年8月,第499-514页·Zbl 1012.68522
[4] B、 Blanchet,一个基于Prolog规则的高效密码协议验证器,载:第14届IEEE计算机安全基础研讨会(CSFW-14),2001年6月,第82-96页。
[5] B、 布兰切特,从保密到安全协议的真实性,in:9th Internat。静态分析专题。(SAS'02),《计算机科学讲义》,第2477卷,斯普林格,柏林,2002年9月,第342-359页·Zbl 1015.68070
[6] M、 Boreale,M.G.Buscemi,《安全协议分析框架》,载:R.Amadio(编辑),第13届国际互联网。并发理论会议(CONCUR 2002),计算机科学讲义,第2421卷,布尔诺,Csech共和国,斯普林格,柏林,2002年8月,第483-498页·Zbl 1012.68520
[7] P、 Broadfoot,G.Lowe,B.Roscoe,《自动化数据独立性》,in:第六届欧洲研讨会。计算机安全研究(ESORICS'00),《计算机科学讲义》,第1895卷,斯普林格,柏林,2000年10月,第175-190页。
[8] P、 J.Broadfoot,A.W.Roscoe,《在数据独立框架内捕获并行攻击》,载:第15届IEEE计算机安全基础研讨会(CSFW'02),2002年6月,第147-159页。
[9] 伯罗斯,M。;阿巴迪,M。;李约瑟,R.,《认证逻辑》,Proc。罗伊。soc。伦敦A,426233-271,(1989年)·Zbl 0687.68007
[10] E、 Cohen,TAPS:密码协议的一阶验证器,见:第13届IEEE计算机安全基础研讨会(CSFW-13),2000年,第144-158页·Zbl 0974.68562
[11] H、 科蒙,V。科蒂尔,J。米切尔,单记忆树自动机,集合约束和乒乓协议,载:自动机,语言和编程,第28届国际互联网。学术讨论会,ICALP'01,计算机科学课堂讲稿,2076卷,斯普林格,柏林,2001年7月,第682-693页·Zbl 0986.68047
[12] H、 科蒙·隆德,V·科尔蒂埃,一阶逻辑片段的新判定结果及其在密码协议中的应用,in:Proc。第14届国际会议。重写技术和应用(RTA'2003),计算机科学讲义,第2706卷,斯普林格,柏林,2003年6月,第148-164页·Zbl 1038.03012
[13] R、 Corin,S.Etalle,一个改进的基于约束的安全协议验证系统,载:第九届国际互联网。静态分析研讨会(SAS'02),计算机科学课堂讲稿,第2477卷,斯普林格,柏林,2002年9月,第326-341页·Zbl 1015.68068
[14] 五、 Cortier,J.Millen,H.Rueß,《证明保密是足够容易的》,载:第14届IEEE计算机安全基础研讨会(CSFW-14),2001年6月,第97-108页。
[15] 丹尼,D.E。;分发协议,密钥时间戳。ACM,24,8533-536,(1981年)
[16] N、 A.Durgin,P.D.Lincoln,J.C.Mitchell,A.Scedrov,《有界安全协议的不可判定性》,in:形式方法和安全协议研讨会(FMSP'99),1999年7月·Zbl 1033.94513
[17] 法布雷加,F.J.T。;赫尔佐格,J.C。;Guttman,J.D.,Strand Spaces提供安全协议正确,J.comput。安全,7,2/3,191-230,(1999年)
[18] A、 Gordon,A.Jeffrey,《安全协议打字的真实性》,载:第14届IEEE计算机安全基础研讨会(CSFW-14),2001年6月,第145-159页。
[19] J、 Goubault-Larrecq,一种自动密码协议验证方法(扩展摘要),特邀论文,载:第五届国际互联网。并行程序设计的形式化方法研讨会:理论与应用(FMPPTA'00),计算机科学讲义,第1800卷,斯普林格,柏林,2000年5月,第977-984页。
[20] J、 D.Guttman,F.J.T.Fábrega,《通过不相交加密实现协议独立性》,in:Proc.,第13届IEEE计算机安全基础研讨会(CSFW'00),2000年7月,第24-34页。
[21] J、 Heather,G.Lowe,S.Schneider,How to prevent type Defect attacks on security protocols,in:第13届IEEE计算机安全基础研讨会(CSFW-13),2000年7月,第255-268页。
[22] J、 Heather,S.Schneider,《无界网络上认证协议的自动验证》,载:第13届IEEE计算机安全基础研讨会(CSFW-13),2000年7月,第132-143页。
[23] G、 Lowe,Breaking and Fixed the Needham Schroeder public key protocol using FDR,in:构建和分析系统的工具和算法,计算机科学讲义,第1055卷,斯普林格,柏林,1996年。第147-166页。
[24] G、 Lowe,认证规范的层次结构,见:第10届IEEE计算机安全基础研讨会(CSFW'97),1997年6月,第31-43页。
[25] J、 Millen,V.Shmatikov,《有界过程密码协议分析的约束求解》,载:第八届计算机与通信安全会议(CCS'01),2001年,第166-175页。
[26] 李约瑟,R.M。;Schroeder,医学博士,在大型计算机网络中使用加密进行认证。ACM,21,12,993-999,(1978年)·Zbl 0387.68003
[27] F、 Nielson,H.R.Nielson,H.Seidl,立方时间密码分析,in:TOSCA 2001并发理论,高阶语言和类型,理论计算机科学电子笔记,第62卷,2001年11月·Zbl 0977.68520
[28] 奥特韦,D。;Rees,O.,高效及时的相互认证,操作系统修订版,21,1,8-10,(1987)
[29] Paulson,L.C.,《验证密码协议的归纳方法》,J.comput。安全,6,1-2,85-128,(1998年)
[30] R、 Ramanujam,S.Suresh,无界安全协议的可判定子类,载:WITS的03-安全理论问题研讨会,2003年4月,第11-20页。
[31] R、 Ramanujam,S.Suresh,Tagging Make Secrety makes Decidential with unbounded nonces,in:FST TCS 2003:软件技术和理论计算机科学基础,计算机科学课堂讲稿,第2914卷,斯普林格,柏林,2003年12月,第363-374页·Zbl 1205.94097
[32] 罗斯科,A.W。;Broadfoot,P.J.,用数据独立性技术证明安全协议,J.comput。安全,7,2,3,147-190,(1999年)
[33] M、 Rusinovitch,M.Turuani,有限会话数的协议不安全是NP完全的,见:第14届IEEE计算机安全基础研讨会(CSFW-14),2001年6月,第174-187页。
[34] C、 魏登巴赫,《一阶逻辑中安全协议的自动分析》,载:第16期国际会议。自动演绎会议(CADE-16),人工智能课堂讲稿,1632卷,斯普林格,柏林,1999年7月,314-328页·Zbl 1038.94548
[35] 吴,T.Y.C。;Lam,S.S.,分布式系统认证,计算机,25,1,39-52,(1992)
[36] T、 吴永昌,林志强,认证协议语义模型,载:IEEE安全与隐私研究研讨会,1993年5月,第178-194页。
[37] 吴,T.Y.C。;林国栋,分布式系统认证,(),319-355
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。