×

兹马思-数学第一资源

自动验证安全协议的选定等效项。(英语) Zbl 1135.68007
摘要:在安全协议的分析中,对协议行为进行推理的方法和工具是非常有效的。我们的目标是扩大这些方法和工具的范围。我们着重于证明等价性\(P \近似Q\),其中\(P\)和\(Q\)是两个过程,只在某些术语的选择上不同。这些等价物在应用中经常出现。我们展示了如何将它们视为同时表示\(P\)和\(Q\)的进程行为的谓词。我们在应用pi演算的上下文中开发我们的技术,并在工具ProVerif中实现它们。

理学硕士:
68M12 网络协议
68米10 计算机系统中的网络设计与通信
68Q60型 规范和验证(程序逻辑、模型检查等)
6885年 并行和分布式计算的模型和方法(过程代数、互模拟、转移网等)
软件:
普罗夫里夫
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Abadi,M.,《在安全协议中键入秘密》,J.ACM,46,5,749-786,(1999)·Zbl 1064.94542
[2] 阿巴迪,M。;比雷尔,A。;伯罗斯,M。;达贝克,F。;沃伯,T.,网络服务的银行邮资,(),72-90
[3] 阿巴迪,M。;《用保密类型和逻辑程序分析安全协议》,J.ACM,52,1102-146,(2005)·Zbl 1204.68030
[4] M、 Abadi,B.Blanchet,C.Fournet,只是快速输入pi微积分,ACM Trans。通知。系统。安全10(3)(2007年),新闻稿·Zbl 1126.68382
[5] 阿巴迪,M。;Cortier,V.,在等式理论下决定安全协议的知识,理论。计算机。科学,367,1-2,2-32,(2006年)·Zbl 1153.94339
[6] M、 Abadi,C.Fournet,《移动值、新名称和安全通信》,载:第28届ACM SIGPLAN-SIGACT编程语言原理研讨会(POPL'01),英国伦敦,ACM出版社,2001年1月,第104-115页·Zbl 1323.68398号
[7] 阿巴姆。;Gordon,A.D.,《密码协议的双模拟方法》,Nordic J.comput.,5,4,267-303,(1998)·Zbl 0913.68062
[8] 阿巴迪,M。;戈登,A.D.,密码协议微积分:spi演算,通知。comput.,148,1,1-70,(1999),扩展版本出现在Digital Equipment Corporation Systems Research Center第149号报告中,1998年1月·Zbl 0924.68073
[9] 爱洛,W。;贝洛文,S.M。;火焰,M。;卡内蒂,R。;约阿尼迪斯,J。;角膜缘炎,K。;Reingold,O.,《快速键控:敌对互联网中的密钥协议》,ACM trans。通知。系统。安全,7,2,242-273,(2004年)·Zbl 1291.94041号
[10] 十、 Allamigeon,B.Blanchet,针对密码协议的攻击重构,见:第18届IEEE计算机安全基础研讨会(CSFW-18),IEEE,艾克斯,法国,2005年6月,第140-154页。
[11] F、 Baader,C.Tinelli,决定等式理论联合中的单词问题,技术报告UIUCDCS-R-98-2073,UILU-ENG-98-1724,伊利诺伊大学香槟分校,1998年10月·Zbl 1049.03032
[12] M、 Baudet,Sécuritédes protocoles cryptographiques:方面,逻辑和计算。博士。论文,Ecole Normale Supérieure de Cachan,2007年。
[13] S、 M.Bellovin,M.Merritt,《加密密钥交换:基于密码的协议对字典攻击的安全性》,载:1992年IEEE计算机学会安全与隐私研究研讨会论文集,1992年5月,第72-84页。
[14] S、 M.Bellovin,M.Merritt,《增强加密密钥交换:防止字典攻击和密码文件泄露的基于密码的协议》,载:第一届ACM计算机和通信安全会议论文集,1993年11月,第244-250页。
[15] B、 Blanchet,一个基于Prolog规则的高效密码协议验证器,发表于:IEEE计算机安全基础研讨会(CSFW-14),加拿大新斯科舍省布雷顿角,IEEE计算机协会,2001年6月,第82-96页。
[16] 《安全协议中从秘密到真实性》,第342-359页·Zbl 1015.68070
[17] B、 Blanchet,《安全协议强保密性的自动证明》,载:IEEE安全与隐私研讨会,加利福尼亚州奥克兰,2004年5月,第86-100页。
[18] B、 Blanchet,安全协议强保密性的自动证明,技术报告MPI-I-2004-NWG1-001,Max Planck研究所für Informatik,Saarbrücken,德国,2004年7月。
[19] 安全协议:从线性到经典逻辑的抽象解释,通知。过程。利特,95,5473-479,(2005年)·Zbl 1185.68310
[20] B、 Blanchet,M.Abadi,C.Fournet,安全协议选择等价物的自动验证,载:第20届IEEE计算机科学逻辑研讨会(LICS 2005),伊利诺伊州芝加哥,IEEE计算机学会,2005年6月,第331-340页·Zbl 1135.68007
[21] C、 博迪,过程计算中的安全问题,博士。论文,比萨大学,2000年1月。
[22] C、 Bodei,P.Degano,F.Nielson,H.R.Nielson,控制流分析π-微积分,in:并发理论国际会议(Concur'98),计算机科学讲座笔记,第1466卷,Springer,1998年9月,第84-98页·Zbl 1007.68118号
[23] 博莱尔,M。;德尼科拉,R。;Pugliese,R.,加密过程的证明技术,暹罗J.comput.,313947-986,(2002)·Zbl 1017.68050
[24] J、 Borgström,S.Briais,U.Nestmann,《spi演算中的符号交互模拟》,载:P.Gardner,N.Gardner(编辑),CONCUR 2004:并发理论,计算机科学课堂讲稿,3170卷,Springer,2004年8月,第161-176页·Zbl 1099.68665
[25] J、 Borgström,U.Nestmann,关于spi微积分的双模拟,见:H.Kirchner,C.Ringeissen(编辑),《代数方法论和软件技术:第9届国际会议》,AMAST 2002,圣吉勒-莱贝恩,留尼汪岛,法国,《计算机科学讲座笔记》,第2422卷,2002年9月,斯普林格,第287-303页·Zbl 1275.68101
[26] E、 科恩,证明协议安全不被猜测,载:计算机安全的基础,哥本哈根,丹麦,2002年7月。
[27] R、 Corin,J.M.Doumen,S.Etalle,针对离线字典攻击的密码协议安全性分析,载:第二届Int.Petri网和其他计算模型(WISP)安全问题研讨会,理论计算机科学电子笔记,2004年6月·Zbl 1272.68053
[28] R、 科林,S.Malladi,J.Alves Foss,S.Etalle,猜猜怎么着?这是一个新的工具,发现了一些新的猜测攻击,在:R.Gorrieri(编辑),《安全理论问题研讨会》(WITS'03),波兰华沙,2003年4月。
[29] 五、 Cortier,密码自动验证系统,博士。论文,ENS de Cachan,2003年3月。
[30] S、 《字典攻击及其复杂性的理论》,载:第17届IEEE计算机安全基础研讨会,IEEE,Pacific Grove,CA,2004年6月,第2-15页。
[31] 德肖维茨,N。;普莱斯特,D.A.,重写,(),535-610,(第9章)·Zbl 0992.68123
[32] P、 H.Drielsma,S.Mödersheim,L.Viganò,《用于安全协议分析的离线猜测的形式化》,载:F.Baader,A.Voronkov(编辑),《编程逻辑,人工智能和推理:第11届国际会议》,LPAR 2004,乌拉圭蒙得维的亚,《计算机科学讲座笔记》,第3452卷,Springer,2005年3月,第363-379页。
[33] 杜兰特,L。;西斯托,R。;Valenzano,A.,spi演算规范的自动测试等效性验证,ACM trans。软。工程方法学。(TOSEM),12,222-284,(2003年)
[34] 佛卡迪,R。;Gorrieri,R.,《组合安全检查器:用于验证信息流安全属性的工具》,IEEE trans。软。《工程学》,239550-571,(1997年)
[35] 五十、 龚,密码协议中的可验证文本攻击,in:INFOCOM'90,计算机通信会议,加利福尼亚州旧金山,IEEE,1990年6月,第686-693页。
[36] 龚,L。;洛马斯,T.M.A。;李约瑟,R.M。;保护自己不受猜谜攻击。地区公社,11,5,648-656,(1993年)
[37] A、 Gordon,A.Jeffrey,《安全协议打字的真实性》,载:第14届IEEE计算机安全基础研讨会(CSFW-14),加拿大新斯科舍省布雷顿角,IEEE计算机学会,2001年6月,第145-159页。
[38] H、 Hüttel,《决定框架双相似性》,载:第四届无限状态系统验证国际研讨会(INFINITY'02),捷克共和国布尔诺,2002年8月,第1-20页。
[39] P、 D.Lincoln,J.C.Mitchell,M.Mitchell,A.Scedrov,《概率多项式时间等价性和安全协议》,载:J.Wing,J.Woodcock,J.Davies(编辑),FM'99计算系统开发中的形式方法世界大会,法国图卢兹,《计算机科学讲座笔记》,第1708卷,斯普林格,1999年9月,第776-793页·Zbl 0976.94029
[40] 《利用FDR破坏和修复needham schroeder公钥协议》,第147-166页
[41] G、 Lowe,分析受猜测攻击的协议,在:安全理论问题研讨会(WITS'02),波特兰,俄勒冈州,2002年1月。
[42] Monniaux,D.,用树自动机抽象密码协议,Sci。计算机。程序,47,2-3,177-202,(2003)·Zbl 1047.68066
[43] Paulson,L.C.,《验证密码协议的归纳方法》,J.comput。安全,6,1-2,85-128,(1998年)
[44] F、 Pottier,中安全信息流类型的简单视图π-微积分,in:第15届IEEE计算机安全基础研讨会论文集,新斯科舍省布列顿角,2002年6月,第320-330页。
[45] F、 Pottier,V.Simonet,《ML的信息流推理》,载:第29届ACM编程语言原理研讨会论文集(POPL'02),俄勒冈州波特兰,2002年1月,第319-330页·Zbl 1323.68148
[46] A、 Ramanathan,J.Mitchell,A.Scedrov,V.Teague,《网络协议安全性分析的概率互模拟和等效性》,载:I.Walukiewicz(编辑),FOSSACS 2004-软件科学和计算结构基础,西班牙巴塞罗那,计算机科学讲座笔记,第2987卷,Springer,2004年3月,第468-483页·Zbl 1126.68510
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。