×

兹马思-数学第一资源

基于重写的NRL协议分析器推理系统及其元逻辑特性。(英语) Zbl 1153.94375
摘要:NRL协议分析器(NPA)是一种对密码协议进行形式化描述和分析的工具,在许多复杂的实际协议中得到了广泛的应用。它的一个最有趣的特性是,它可以用于在面对对协议中使用的函数的低级代数属性的攻击时,对安全性进行推理。事实上,它已经被成功地用于复制或发现一些这样的攻击。本文首次对NPA推理系统的主要特征给出了一个精确的形式化描述:基于语法的不变量生成技术和向后可达性分析方法。这种形式化的规范是在众所周知的重写框架中给出的,因此推理系统被指定为一组重写规则,该重写规则是根据描述所涉及的密码算法行为的一种等式理论。然后利用这种形式化证明了NPA推理系统的一些重要的元逻辑性质,包括搜索算法的正确性和完备性以及语法生成算法的正确性。形式化、健全性和完备性定理不仅提供了对NPA当前运行的更好的理解,而且提供了一个模块化基础,可以作为一个起点来增加它可以处理的方程理论类型。

理学硕士:
94A60型 密码学
94A62型 秘密共享和数字签名
68Q42号 语法与重写系统
68Q60型 规范和验证(程序逻辑、模型检查等)
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] 巴德尔,F。;斯奈德,W.,《统一论》,第445-532页,(第8章)·Zbl 1011.68126
[2] 盆地,D。;Mödersheim,S。;Viganò,L.,OFMC:安全协议的符号模型检查器,Internat。J、 通知。安全,4,3,181-208,(2001)
[3] 比斯塔雷利公司。;瑟维萨托一世。;伦齐尼,G。;马丁内利,F.,《安全协议分析的多集重写与过程代数》,计算机学报。安全,13,1,3-47,(2005年)
[4] 《一种基于prolog规则的高效密码协议验证器》,(上),第82-96页
[5] Y、 Chevalier,R.Küsters,M.Rusinowitch,M.Turuani,用Diffie-Hellman指数和指数乘积来决定协议的安全性,载于:第23届会议,软件技术和理论计算机科学,计算机科学讲座笔记,第2914卷,斯普林格,柏林,2003,第124-135页·Zbl 1205.94078号
[6] Y、 Chevalier,R.Küsters,M.Rusinowitch,M.Turuani,XOR协议不安全的NP决策程序,in:18年。IEEE研讨会。计算机科学逻辑,2003·Zbl 1068.68057
[7] 克莱维尔,M。;杜兰,F。;埃克尔,S。;林肯,P。;马蒂奥利特,N。;梅斯格尔,J。;Quesada,J.,Maude:重写逻辑中的规范和编程,理论网。计算机。《科学》,285187-243,(2002年)·Zbl 1001.68059
[8] H、 科蒙·隆德,V.Shmatikov,入侵者演绎,约束解决和存在排他or的不安全决策,in:18年。IEEE研讨会。《计算机科学中的逻辑》,2003年,第271-280页。
[9] N、 Dershowitz,S.Mitra,G.Sivakumar,收敛系统的可判定匹配(初步版本),载:D.Kapur(编辑),第11期实习生。计算机科学讲义,第607卷,斯普林格,柏林,1992,第589-602页。
[10] 多列夫,D。;Yao,A.,关于公钥协议的安全性,IEEE trans。通知。理论,29,2198-208,(1983)·Zbl 0502.94005
[11] 埃斯科瓦尔。;草地,C。;《基于重写的NRL协议分析器推理系统:语法生成》,第1-12页
[12] 法布雷加,F.J.T。;赫尔佐格,J.C。;《串空间:证明安全协议正确》,J.comput。安全,7191-230,(1999年)
[13] T、 Genet,F.Klay,《密码协议验证重写》,载:D.A.McAllester(编辑),第17期国际互联网。计算机科学讲座笔记,第1831卷,斯普林格,柏林,2000年,第271-290页·Zbl 0963.94016
[14] 希瑟,J。;Schneider,S.,秩函数存在性的判定过程,J.comput。安全,13,2317-344,(2005年)
[15] J、 Hullot,规范形式与统一,见:W.Bibel,R.Kowalski(编辑),第五次自动演绎会议,计算机科学课堂讲稿,第87卷,斯普林格,柏林,1980年,第318-334页·Zbl 0441.68108号
[16] 卡普尔,D。;Narendran,P.,《匹配、统一与复杂性》,ACM SIGSAM bulletin,21,4,6-9,(1987)·Zbl 0626.68036
[17] G、 Lowe,Breaking and Fixed the Needham Schroeder public key protocol using FDR,in:Tools and Algorithms for Construction and Analysis of Systems,Computer Science讲义,第1055卷,柏林,1996年,第147-166页。
[18] Meadows,C.,应用形式化方法分析密钥管理协议,J.comput。安全,1,1,(1992)
[19] C、 Meadows,分析Needham Schroeder公钥协议:两种方法的比较,见:E.Bertino,H.Kurth,G.Martella,E.Montolivo(编辑),Proc。第四届欧洲论坛。计算机安全研究,第1146卷。
[20] Meadows,C.,NRL协议分析器中的语言生成和验证,(),第48-61页
[21] Meadows,C.,NRL协议分析器:概述,逻辑程序设计,26,2,113-131,(1996)·Zbl 0871.68052
[22] 梅多斯,C.,密码协议分析中的不变生成技术,()
[23] 草地,C。;瑟维萨托一世。;Syverson,P.,《使用NPATRL和NRL协议分析器的解释协议组域规范》,J.comput。安全,12,6893-932,(2004年)
[24] Meseguer,J.,《条件重写逻辑作为并发的统一模型》,Theoret。计算机。科学,96,1,73-155,(1992)·Zbl 0758.68043
[25] J、 《隶属代数作为等式规范的逻辑框架》,载:F.Parisi Presicce(编),过程。WADT'97,Springer,《计算机科学课堂讲义》,第1376卷,斯普林格,柏林,1998年,第18-61页·Zbl 0903.08009
[26] 梅斯格尔,J。;利用变窄的符号可达性分析及其在密码协议验证中的应用,()·Zbl 1115.68079
[27] J、 Millen,V.Shmatikov,《有界过程密码协议分析的约束求解》,载:第八届计算机与通信安全会议,2001年,第166-175页。
[28] 李约瑟,R。;施罗德,M.,《在大型计算机网络中使用加密进行认证》,通信ACM,21,12,993-999,(1978)·Zbl 0387.68003
[29] D、 Peled,10年的偏阶约化,见:计算机辅助验证的第10次会议,计算机科学讲义,第1427卷,斯普林格,柏林,1998年,第17-28页。
[30] 短梗。;Meadows,C.,《已知对和选择文本攻击的形式特征和自动分析》,IEEE J.《通信中的选定区域》,18,4,571-581,(2000)
[31] TeReSe(编辑),学期改写系统,剑桥大学出版社,剑桥,2003年。
[32] C、 魏登巴赫,《一阶逻辑中安全协议的自动分析》,载:H.Ganzinger(编辑),第16届国际会议。计算机科学讲座笔记,第1632卷,斯普林格,柏林,1999,314-328页·Zbl 1038.94548
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。