×

基于流的加密协议的域特定语言。 (英语) Zbl 1161.68018号

摘要:开发安全关键型系统很困难,并且有许多众所周知的安全漏洞在实践中被利用的例子。因此,迫切需要一种支持安全系统开发的可靠方法。特别是,在构建安全系统时,一个重要的缺失环节是寻找一种实用的方法来创建可靠的安全加密协议实现。我们提出了一种方法,旨在通过使用特定于域的语言实现加密协议来满足这一需求。可以使用这种语言来构造加密协议的紧凑且精确但可执行的表示。使用一阶逻辑的自动定理证明器,可以根据安全目标验证这个高级程序。然后可以使用它通过生成测试卡为加密协议的遗留实现提供保证。

MSC公司:

68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,《安全协议及其属性》,(Bauer,F.;Steinbrüggen,R.,《保密计算基础》,第20届国际暑期学校,德国Marktoberdorf(2000),IOS出版社:阿姆斯特丹IOS出版社),39-60·Zbl 0995.68050号
[2] M.阿巴迪。;Gordon,A.,《密码协议演算:spi演算、信息与计算》,148,1,1-70(1999),1月·Zbl 0924.68073号
[3] 阿波斯托洛波洛斯,V。;佩里斯,V。;Saha,D.,传输层安全:它的实际成本是多少?,(计算机通信会议(IEEE Infocom)(1999),IEEE计算机学会),717-725,3月。
[4] 盆地,D。;加药师,J。;Lodderstedt,T.,面向过程系统的模型驱动安全,(第八届ACM访问控制模型和技术研讨会论文集(SACMAT 2003)(2003),ACM),100-109
[5] 布鲁·R。;Popp,G.,《以演员为中心的用户权利建模》(Wermelinger,M.;Margaria,T.,《软件工程的基本方法》(FASE 2004)。软件工程基本方法(FASE 2004),计算机科学讲义,第2984卷(2004),Springer-Verlag),165-179
[6] Broy,M.,《基于组件的系统工程的逻辑基础》(Broy,M;Steinbrüggen,R.,《计算系统设计》(1999),IOS出版社:阿姆斯特丹IOS出版社)
[7] 布罗伊,M。;Stefanescu,G.,流处理函数代数,Theor。计算。科学。,258, 1-2, 99-129 (2001) ·Zbl 0973.68172号
[8] 布罗伊,M。;Stölen,K.,《交互系统的规范和开发》(2001),施普林格-弗拉格出版社·Zbl 0981.68115号
[9] Cohen,E.,密码协议的一阶验证,《计算机安全杂志》,11,2,189-216(2003)
[10] 德凡布,P。;Stubblebine,S.,《安全软件工程:路线图》,(第22届软件工程国际会议(ICSE 2000):软件工程轨道的未来(2000),ACM),227-239
[11] 费尔南德斯,E。;Hawkins,J.,从用例中确定角色权限,(基于角色的访问控制研讨会(1997),ACM),121-125
[12] E.Fernández-Medina,A.Martñnez,C.Medina,M.Piattini,《安全数据库设计的UML:在数据库设计过程中集成安全级别、用户角色和约束》,摘自:Jürjens等人[19],第93-106页。;E.Fernández-Medina,A.Martñnez,C.Medina,M.Piattini,《安全数据库设计的UML:在数据库设计过程中集成安全级别、用户角色和约束》,摘自:Jürjens等人[19],第93-106页。
[13] G.Georg,R.France,I.Ray,《基于方面的安全问题建模方法》,载于:Jürjens等人[19],第107-120页。;G.Georg,R.France,I.Ray,《基于方面的安全问题建模方法》,载于:Jürjens等人[19],第107-120页。
[14] 哈夫纳,M。;阿拉姆,M。;Breu,R.,《面向基于MOF/QVT的模型驱动安全域体系结构》,(Nierstrasz,O.;Whittle,J.;Harel,D.;Reggio,G.,MoDELS.MoDELS,计算机科学讲义,第4199卷(2006),Springer),275-290
[15] S.Houmb,F.den Braber,M.Lund,K.Stölen,《面向基于模型的风险评估的UML概要》,Jürjens等人[19],第79-92页。;S.Houmb,F.den Braber,M.Lund,K.Stölen,《面向基于模型的风险评估的UML概要》,Jürjens等人[19],第79-92页。
[16] Jürjens,J.,使用UML进行安全系统开发(2004),Springer-Verlag·Zbl 1054.68031号
[17] Jürjens,J.,使用UML进行基于模型的安全工程的合理方法和有效工具,(第27届国际软件工程会议(ICSE 2005)(2005),IEEE计算机学会)
[18] J.Jürjens,基于流的密码协议的特定于域的语言:实验数据。http://mcs.open.ac.uk/jj2924/publications网站/cryptodsl,2008年4月。;J.Jürjens,基于流的密码协议的特定于域的语言:实验数据。http://mcs.open.ac.uk/jj2924/publications网站/cryptodsl,2008年4月。
[19] J.Jürjens,V.Cengarle,E.Fernandez,B.Rumpe,R.Sandner,(编辑),《UML关键系统开发》(CSDUML 2002),TU Munchen技术报告TUM-I02082002。UML 2002卫星研讨会记录。;J.Jürjens,V.Cengarle,E.Fernandez,B.Rumpe,R.Sandner,(编辑),使用UML的关键系统开发(CSDUML 2002),TU München技术报告TUM-02082002。UML 2002卫星研讨会记录。
[20] J.Jürjens,P.Shabalin,《使用UML进行安全系统开发的工具》。实习生。《技术转让软件工具杂志》,9(5-6),527-5442007年10月。受邀提交FASE 2004/05特刊。;J.Jürjens,P.Shabalin,《使用UML进行安全系统开发的工具》。实习生。《技术转让软件工具杂志》,9(5-6),527-5442007年10月。受邀提交FASE 2004/05特刊。
[21] Jürjens,J。;Wimmel,G.,《正式测试电子钱包协议的故障安全性》,(第16届国际自动化软件工程会议(ASE 2001)(2001),IEEE计算机学会),408-411
[22] 凯默勒,R。;梅多斯,C。;Millen,J.,《密码协议分析的三个系统》,《密码学杂志》,7,2,79-130(1994),Spring·Zbl 0814.94011号
[23] M.Koch,F.Parisi-Presicce,UML中的访问控制策略规范,载于:Jürjens等人[19],第63-78页。;M.Koch,F.Parisi Presicce,UML中的访问控制策略规范,载于:Jürjens等人[19],第63-78页。
[24] Lodderstedt,T。;盆地,D。;Doser,J.,《SecureUML:一种基于UML的模型驱动安全建模语言》,(Jézéquel,J.-M.;Hußmann,H.Cook,S.,第五届统一建模语言国际会议(UML 2002)。第五届统一建模语言国际会议(UML 2002),计算机科学讲稿,第2460卷(2002),Springer-Verlag),426-441·Zbl 1018.68738号
[25] Lotz,V.,威胁场景作为正式开发安全系统的手段,《计算机安全杂志》,5,31-67(1997)
[26] Lowe,G.,使用FDR破解和修复Needham-Schoreder公钥协议,软件概念和工具,17,3,93-102(1996)
[27] Meadows,C.,密码协议分析形式化方法中的开放问题,(DARPA信息生存性会议和展览会(DISCEX 2000)(2000),IEEE计算机学会),237-250
[28] 莫瑟,M。;伊本斯,O。;Letz,R。;斯坦巴赫,J。;高勒,C。;舒曼,J。;Mayr,K.,SETHEO和E-SETHEO-CADE-13系统,自动推理杂志(JAR),18,2,237-246(1997)
[29] Paulson,L.,《验证密码协议的归纳方法》,《计算机安全杂志》,6,1-2,85-128(1998)
[30] B.Pfitzmann,《高级密码协议》,1998年。萨尔兰大学讲稿。;B.Pfitzmann,《高级密码协议》,1998年。萨尔兰大学讲稿。
[31] Ryan,P。;Schneider,S.,对递归身份验证协议的攻击,《信息处理快报》,65,7-10(1998)·Zbl 1339.94062号
[32] Ryan,P。;Schneider,S.公司。;戈德史密斯,M。;罗伊,G。;Roscoe,B.,《安全协议的建模和分析:CSP方法》(2001年),Addison-Wesley:Addison-Whesley Reading,MA
[33] Schumann,J.,《使用SETHEO自动验证密码协议》,(McCune,W.,第14届自动演绎国际会议(CADE-14)。第十四届自动扣除国际会议(CADE-14),计算机科学讲稿,第1249卷(1997),施普林格-弗拉格),87-100·Zbl 1430.68422号
[34] 斯坦茨,G。;Wolf,A.,E-SETHEO:An(automated ^3)定理证明器,(Dyckhoff,R.,automated Reasoning with Analytic Tableaux and Related Methods)(Tableaux 2000)。使用分析表和相关方法的自动推理(Tableaux 2000),计算机科学讲义,第1847卷(2000),Springer-Verlag),436-440·Zbl 0963.68519号
[35] G.Sutcliffe,C.Suttner,自动化定理证明的TPTP问题库,2001年。可在http://www.tptp.org。; G.Sutcliffe,C.Suttner,自动化定理证明的TPTP问题库,2001年。可在http://www.tptp.org。 ·Zbl 0996.68182号
[36] C.Weidenbach,《一阶逻辑中安全协议的自动分析》,载:H.Ganzinger(编辑),第16届国际自动推导会议(CADE-16),《计算机科学讲义》第1632卷,第314-3281999页。;C.Weidenbach,《一阶逻辑中安全协议的自动分析》,H.Ganzinger(Ed.),第16届自动演绎国际会议(CADE-16),《计算机科学讲义》第1632卷,第314-328页,1999年·Zbl 1038.94548号
[37] G.Wimmel,基于模型的安全关键系统开发。博士论文,TU Munchen,2005年。;G.Wimmel,基于模型的安全关键系统开发。博士论文,TU Munchen,2005年。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。