×

使用窄化的符号可达性分析及其在密码协议验证中的应用。 (英语) Zbl 1115.68079号

小结:窄化被引入,并且传统上被用于求解以方程组(E)为模的初始代数和自由代数中的方程。本文提出了一种窄化的推广,可用于求解重写理论(mathcal R)的初始模型和自由模型中的可达性目标。我们证明了在适当的可执行性假设下,关于\(\mathcal R\)的收缩是合理的和弱完全的(即,对于规范化解是完全的)。我们还证明了一般情况下,窄化不是强完全的,也就是说,当某些解可以由\(\mathcal R\)进一步重写时,窄化是不完全的。然后,我们确定了几大类重写理论,涵盖了许多实际应用,对于这些理论,收缩是非常完整的。最后,我们举例说明了收缩法在密码协议分析中的应用。

MSC公司:

第68页第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Amadio R.,Lugiez,D.:关于密码原语中的可达性问题。参见:Palamidessi,C.(ed.)第11届并行理论国际会议(CONCUR“00),《计算机科学讲稿》第1877卷,第380-394页。斯普林格(2000)·兹比尔0999.94538
[2] Antoy,S.:定义树。摘自:《第三届代数和逻辑程序设计国际会议论文集》,第92卷,《计算机科学讲稿》第632卷,第143-157页。柏林施普林格出版社(1992年)
[3] Antoy,S.、Echahed,R.、Hanus,M.:函数逻辑语言的并行评估策略。载:《第十四届逻辑编程国际会议论文集》(ICLP“97),第138-152页。麻省理工学院出版社(1997)
[4] Antoy,S.、Echahed,R.、Hanus,M.:需要缩小战略。J.ACM 47(4),776–822(2000)·Zbl 1327.68141号 ·数字对象标识代码:10.1145/347476.347484
[5] Antoy,S.、Ariola,Z.M.:缩小缩小的空间。摘自:编程语言、实现、逻辑和程序国际研讨会,计算机科学课堂讲稿第1292卷,第1-15页。施普林格(1997)
[6] Basin,D.,Modersheim,S.,Vigano,L.:约束区分:一种新的基于约束的安全协议分析简化技术。技术报告TR-405,瑞士联邦理工学院,苏黎世(2003年5月)
[7] Bockmayr,A.:方程组的条件收缩模。申请。代数工程通讯。计算。4(3), 147–168 (1993) ·Zbl 0776.68068号 ·doi:10.1007/BF01202035
[8] Bockmayr,A.,Krischer,S.,Werner,A.:一般规范系统的最佳窄化策略。收录于:Rusinovitch,M.,Rémy,J.L.(编辑)第三届条件词重写系统国际研讨会,《计算机科学讲稿》第656卷,第483-497页。斯普林格(1992)
[9] Bouajjani,A.,Mayr,R.:模型检查有损向量加法系统。收录:Meinel,C.,Tison,S.(eds.)第16届计算机科学理论方面年度研讨会,《计算机科学讲稿》第1563卷,第323–333页(1999)·Zbl 0926.03035号
[10] Burkart,O.,Caucal,D.,Moller,F.,Steffen,B.:无限状态的验证。摘自:Bergstra,J.A.、Ponse,A.、Smolka,S.A.(编辑)《过程代数手册》,第545-623页。爱思唯尔出版社(2001)·Zbl 1035.68067号
[11] Chevalier,Y.,Kusters,R.,Rusinovitch,M.,Turuani,M.:用Diffie-Hellman指数和指数乘积确定协议的安全性。收录于:Pandya,P.,Radhakrishnan,J.(eds.)第23届基础软件技术和理论计算机科学会议,计算机科学讲稿第2914卷。斯普林格(2003)·Zbl 1205.94078号
[12] Chevalier,Y.,Kusters,R.,Rusinovitch,M.,Turuani,M.:XOR协议不安全的NP决策程序。摘自:第18届IEEE计算机科学逻辑年会(LICS“03),第261-270页(2003)·Zbl 1068.68057号
[13] Clarke,E.M.,Grumberg,O.,Peled,D.A.:模型检查。麻省理工学院出版社(1999)
[14] Clarke,E.M.,Grumberg,O.,Long,D.E.:模型检查和抽象。ACM事务处理。程序。语言系统。16(5), 1512–1542 (1994) ·数字对象标识代码:10.1145/186025.186051
[15] Clavel,M.:重写逻辑中的反思:元逻辑基础和元编程应用。CSLI出版物(2000)·Zbl 1003.03032号
[16] Clavel,M.,Durán,F.,Eker,S.,Lincoln,P.,Martí-Oliet,n.,Meseguer,J.,Quesada,J.:Maude:重写逻辑中的规范和编程。西奥。计算。科学。285, 187–243 (2002) ·Zbl 1001.68059号 ·doi:10.1016/S0304-3975(01)00359-0
[17] Clavel,M.、Durán,F.、Eker,S.、Lincoln,P.、Martí-Oliet,n.、Meseguer,J.、Talcott,C.:莫德手册(2.2版)(2005年12月)·Zbl 1038.68559号
[18] Comon-Lundh,H.,Shmatikov,V.:存在排他或时的入侵者推断、约束求解和不安全决策。在:第18届IEEE计算机科学逻辑年度研讨会(LICS“03),第271–280页(2003)
[19] Denker,G.、Meseguer,J.、Talcott,C.L.:Maude中的协议规范和分析。In:Heintze,N.,Wing,J.(编辑)《形式方法和安全协议研讨会论文集》,1998年6月25日,印第安纳州印第安纳波利斯(1998)
[20] Dolev,D.,Yao,A.:关于公钥协议的安全性。IEEE传输。Inf.理论29(2),198–208(1983)·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[21] Durán,F.,Eker,S.,Lincoln,P.,Meseguer,J.:移动Maude原理。收录于:Agent Systems,Mobile Agents,and Applications,ASA/MA 2000,计算机科学课堂讲稿第1882卷,第73-85页。斯普林格(2000)
[22] Durgin,N.,Lincoln,P.,Mitchell,J.,Scedrov,A.:有限安全协议的不确定性。In:正式方法和安全协议研讨会,FMSP(1999)
[23] Emerson,A.,Namjoshi,K.:关于非确定性无限状态系统的模型检验。摘自:第13届IEEE计算机科学逻辑研讨会,第70-80页(1998年)·Zbl 0945.68523号
[24] Escobar,S.:精炼弱外部需要重写和缩小。摘自:Miller,D.(编辑)《第五届国际ACM SIGPLAN声明性编程原则与实践会议论文集》,PPDP“03,第113-123页。ACM出版社,纽约(2003)
[25] Escobar,S.:有效地实现自然重写和收缩。收录于:Kameyama,Y.,Stuckey,P.J.(eds.)第七届函数与逻辑编程国际研讨会(FLOPS 2004),《计算机科学讲义》第2998卷,第147-162页。施普林格,柏林(2004)·兹比尔1122.68371
[26] Escobar,S.、Meadows,C.、Meseguer,J.:NRL协议分析器的基于重写的推理系统:语法生成。摘自:第三届ACM安全工程形式化方法研讨会论文集:从规范到规范。ACM出版社(2005)·Zbl 1153.94375号
[27] Escobar,S.、Meseguer,J.、Thati,P.:一般术语重写系统的自然收缩。收录于:Giesl,J.(编辑)第16届改写技术和应用国际会议,计算机科学讲稿第3467卷,第279-293页。斯普林格(2005)·Zbl 1078.68655号
[28] Fay,M.:方程理论中的一阶统一。摘自:Bibel,W.,Kowalski,R.(eds.)第四届自动扣除会议,《计算机科学讲义》第87卷,第161-167页。施普林格(1979)
[29] Finkel,A.,Schnoebelen,Ph.:到处都是结构良好的过渡系统!西奥。计算。科学。256(1), 63–92 (2001) ·Zbl 0973.68170号 ·doi:10.1016/S0304-3975(00)00102-X
[30] Genet,T.,Klay,F.:密码协议验证重写。收录于:McAllester,D.(编辑)《自动演绎-CADE 17》,第1831卷,《人工智能课堂讲稿》,第271-290页。斯普林格(2000)·Zbl 0963.94016号
[31] Genet,T.,Tong,V.V.T.:Timbuk术语重写系统的可达性分析。In:Nieuwenhuis,R.,Voronkov,A.(eds.)第八届国际编程逻辑会议,计算机科学讲稿第2250卷,第695-706页(2001)·Zbl 1275.68083号
[32] Graf,S.,Saidi,H.:用PVS构造抽象状态图。In:Grumberg,O.(编辑)计算机辅助验证。第九届国际会议,CAV“97,以色列海法,1997年6月22日至25日,《计算机科学讲稿》第1254卷,第72-83页。施普林格(1997)
[33] Hanus,M.:将函数集成到逻辑编程中:从理论到实践。J.日志。程序。19(20),583–628(1994)·Zbl 0942.68526号 ·doi:10.1016/0743-1066(94)90034-5
[34] Huet,G.,Lévy,J.-J.:正交项重写系统中的计算,第一部分和第二部分。摘自:《计算逻辑:纪念J.Alan Robinson的论文》,第395-414页和第415-443页。麻省理工学院出版社,马萨诸塞州剑桥(1992)
[35] Huima,A.:安全协议的高效无限状态分析。In:形式方法和安全协议研讨会,FMSP(1999)
[36] Hullot,J.M.:规范形式和统一。摘自:Bibel,W.,Kowalski,R.(eds.)第五届自动扣除会议,《计算机科学讲义》第87卷,第318-334页。斯普林格(1980)·兹比尔0441.68108
[37] Jacquemard,F.、Rusinovitch,M.、Vigneron,L.:编译和验证安全协议。摘自:Parigot,M.,Voronkov,A.(编辑)《逻辑编程和自动推理》,计算机科学讲义第1955卷,第131-160页。斯普林格(2000)·Zbl 0988.68562号
[38] Jouannaud,J.-P.,Kirchner,C.,Kirchler,H.:方程理论中统一算法的增量构造。摘自:第十届国际自动化学术讨论会,语言与编程,计算机科学课堂讲稿第154卷,第361-373页。施普林格(1983)·Zbl 0516.68067号
[39] Kapur,D.、Narendran,P.、Wang,L.:用于分析使用模幂运算的协议的电子统一算法。收录于:Nieuwenhuis,R.(编辑)《重写技术和应用国际会议》(RTA“03),计算机科学讲稿第2706卷,第165-179页。斯普林格(2003)·Zbl 1043.94537号
[40] Kesten,Y.,Pnueli,A.:控制和数据抽象:实用形式验证的基石。国际期刊软件。技术工具。转账4(2),328–342(2000)·Zbl 1059.68589号 ·doi:10.1007/s100090050040
[41] Kirchner,H.:关于自动演绎中约束的使用。摘自:Podelski,A.(编辑)《约束编程:基础与趋势》,第128-146页。施普林格LNCS 910(1995)
[42] Loiseaux,C.,Graf,S.,Sifakis,J.,Bouajjani,A.,Bensalem,S.:用于验证并发系统的属性保持抽象。形式方法系统。设计。6, 1–36 (1995) ·Zbl 0829.68053号 ·doi:10.1007/BF01384313
[43] Lowe,G.:使用FDR破坏和修复Needham-Schoreder公钥协议。收录于:Steffen,B.,Margaria,T.(eds.)《系统构建和分析的工具和算法》(TACAS“96),计算机科学课堂讲稿第1055卷,第147-166页。斯普林格(1996)。
[44] Martí-Oliet,N.,Meseguer,J.:将逻辑重写为逻辑和语义框架。摘自:Gabbay,D.,Guenthner,F.(编辑)《哲学逻辑手册》,第二版。编辑。,第1-87页。Kluwer学术出版社(2002年)。首次发表为SRI技术报告SRI-CSL-93-05(1993年8月)
[45] Meadows,C.:NRL协议分析器:概述。J.日志。程序。26(2), 113–131 (1996) ·Zbl 0871.68052号 ·doi:10.1016/0743-1066(95)00095-X
[46] Meadows,C.:NRL协议分析器:概述。J.日志。程序。26(2), 113–131 (1996) ·Zbl 0871.68052号 ·doi:10.1016/0743-1066(95)00095-X
[47] Meseguer,J.:本地化公平:重写语义。在:Giesl,J.(编辑)国际术语重写和应用会议,《计算机科学讲义》第3467卷,第250–263页。斯普林格(2005)·Zbl 1078.68660号
[48] Meseguer,J.,Talcott,C.:分布式对象反射的语义模型。收录于:Magnusson,B.(编辑)《经济合作与发展组织会议记录》,2002年6月,西班牙马拉加,第1-36页。斯普林格LNCS 2374(2002)·Zbl 1049.68815号
[49] Meseguer,J.,Thati,P.:使用窄化的符号可达性分析及其在密码协议验证中的应用。摘自:Martí-Oliet,N.(编辑)《重写逻辑及其应用国际研讨会》,WRLA“04,第117卷,理论计算机科学电子笔记,第153-182页。爱思唯尔科学出版社(2004)·兹比尔1272.68194
[50] Meseguer,J.:条件重写逻辑作为并发的统一模型。西奥。计算。科学。96(1), 73–155 (1992) ·Zbl 0758.68043号 ·doi:10.1016/0304-3975(92)90182-F
[51] Meseguer,J.:并发对象的逻辑理论及其在莫德语言中的实现。参见:Agha,G.,Wegner,P.,Yonezawa,A.(编辑)《并发面向对象编程研究方向》,第314-390页。麻省理工学院出版社(1993)
[52] Meseguer,J.成员代数是方程规范的逻辑框架。摘自:Parisi-Presicce,F.(ed.)《代数开发技术国际研讨会》,《计算机科学讲稿》第1376卷,第18-61页。斯普林格(1998)·Zbl 0903.08009号
[53] Millen,J.,Shmatikov,V.:有界过程密码协议分析的约束求解。摘自:第八届ACM计算机和通信安全会议(CCS“01),第166-175页(2001)
[54] Millen,J.,Shmatikov,V.:用乘积和Diffie-Hellman指数进行符号协议分析。收录于:第16届IEEE计算机安全基础研讨会(CSFW-16),第47-61页(2003)
[55] Narendran,P.,Meadows,C.:组Diffie-Hellman协议的统一算法。In:安全理论问题研讨会(WITS“02)(2002年)
[56] Nieuwenhuis,R.:关于缩小、反驳证明和约束。收录于:Xiang,J.(编辑)第六届国际重写技术与应用会议,第914卷,第56-70页。斯普林格LNCS(1995)
[57] Ohsaki,H.、Seki,H.和Takai,T.:使用成员条件机制识别布尔封闭A树语言。收录于:Nieuwenhuis,R.(编辑)第14届改写技术和应用国际会议,计算机科学讲稿第2706卷,第483-498页。斯普林格(2003)·Zbl 1038.68070号
[58] Owre,S.、Shankar,N.、Rushby,J.、Stringer-Calvert,D.:PVS系统指南、PVS语言参考和PVS验证程序指南版本2.4。SRI国际计算机科学实验室(2001年)
[59] Paulson,L.:《Isabelle:一个通用定理证明器》,《计算机科学讲义》第828卷。斯普林格(1994)·Zbl 0825.68059号
[60] Ramos,J.G.、Silva,J.、Vidal,G.:感应顺序系统的快速窄驱动部分评估。摘自:第十届ACM SIGPLAN函数编程国际会议记录(ICFP 2005),第228-239页。ACM出版社(2005)·兹比尔1302.68067
[61] Rusinovitch,M.,Turuani,M.:具有有限数量会话和组合密钥的协议不安全性是NP完全的。摘自:第14届IEEE计算机安全基础研讨会,第174-190页(2001年)·兹比尔1042.68009
[62] Ryan,P.,Schneider,S.:对递归身份验证协议的攻击。信息处理。莱特。65, 7–10 (1998) ·兹比尔1339.94062 ·doi:10.1016/S0020-0190(97)00180-4
[63] Saídi,H.,Shankar,N.:证明时进行抽象和模型检查。摘自:Halbwachs,N.、Peled,D.(编辑)《计算机辅助验证》。第11届国际会议,CAV“99,意大利特伦托,1999年7月6日至10日,《计算机科学讲稿》第1633卷,第443-454页。斯普林格(1999)·Zbl 1046.68608号
[64] Sekar,R.C.,Ramakrishnan,I.V.:等式逻辑编程:超越强顺序性。Inf.计算。104(1), 78–109 (1993) ·Zbl 0803.68060号 ·doi:10.1006/inco.1993.1026
[65] Stehr,M.-O.,Meseguer,J.,Ølveczky,P.:重写逻辑作为Petri网的统一框架。收录于:统一Petri网,《计算机科学讲义》第2128卷,第250-303页。斯普林格(2001)·Zbl 1017.68080号
[66] Thati,P.,Meseguer,J.:使用前后收缩法完成符号可达性分析。收录于:Fiadeiro,J.L.,Harman,N.,Roggenbach,M.,Rutten,J.(编辑)计算机科学中代数和余代数会议,计算机科学讲义第3629卷,第379-394页。斯普林格(2005)·Zbl 1151.68452号
[67] Takai,T.:一种使用术语重写系统和抽象解释的验证技术。收录于:Halatsis等人,(编辑)《RTA 2004会议录》,《计算机科学讲稿》第3091卷,第119-133页。斯普林格(2004)·Zbl 1187.68319号
[68] Viry,P.:重写:一种有效的并发模型。收录于:Halatsis,C.,Maritsas,D.,Philokyprou,G.,Theodoridis,S.(eds.)PARLE“94并行架构和语言欧洲,第六届国际PARLE会议,希腊雅典,1994年7月4日至8日,会议录,计算机科学讲稿第817卷,第648至660页。斯普林格(1994)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。