×

影子知道:序列程序中的精细化和安全性。 (英语) Zbl 1178.68166号

摘要:逐步细化是系统开发的一个重要概念工具,通过多个独立的纠正-保留阶段鼓励程序构建,理想情况下,这些阶段可以单独理解。安全性的一个关键概念部分是对手对隐藏信息的无知。我们提出了一种结合这两种思想的新方法。
我们的建议基于“无知-保留”改进的数学定义,该定义通过限制对手对隐藏信息的访问来扩展经典改进:从规范到实现的转变绝不应增加这种访问。新颖之处在于我们在顺序程序的上下文中实现这一点的方法。
具体来说,我们给出了一个操作模型(及其详细的理由),一个基本的顺序编程语言及其在该模型中的操作语义,一个在同一模型上解释的“无知逻辑”,然后一个将这些结合在一起的程序逻辑语义,最后我们使用该逻辑通过细化来建立,真实(尽管很小)协议的正确性:Rivest的不经意传输。之前的一份报告对Chaum的餐饮密码管理人员进行了类似的处理。
顺便,我们解决了序列程序的求精悖论。

MSC公司:

68N99型 软件理论
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Morgan,C.:影子知道:在连续程序中对无知的提炼,Lect。计算机中的注释。科学。4014, 359-378 (2006) ·Zbl 1235.68058号
[2] Wirth,N.:逐步完善的程序开发,Commun。ACM 14,第4期,221-227(1971)·Zbl 0214.43005号 ·doi:10.1145/362575.362577
[3] R.-J.Back,《关于程序开发中细化步骤的正确性》,报告A-1978-4,计算部。科学。,赫尔辛基大学,1978年
[4] Hoare,C.A.R.:计算机编程的公理基础,Commun。ACM 12,第10号,576-580(1969)·Zbl 0179.23105号 ·doi:10.1145/363235.363259
[5] Dijkstra,E.:编程学科,(1976)·Zbl 0368.68005号
[6] Morgan,C.:《规范编程》,普伦蒂斯·霍尔计算机系列丛书。科学。(1994) ·兹比尔0829.68083
[7] 背面,R.-J。;Von Wright,J.:《精化微积分:系统介绍》,计算机科学研究生论文,(1998)
[8] 《关于精化演算、计算和信息技术的形式化方法》(1994年)
[9] Jacob,J.:安全规范,14-23(1988)
[10] Rivest,R.:《使用私人渠道和可信首字母签名的无条件安全承诺和不经意传输方案》,技术报告,(1999年)
[11] Halpern,J。;O'neill,K.:多智能体系统中的保密,32-46(2002)
[12] 辛提卡,J.:《知识与信仰:两个概念的逻辑导论》(1962)
[13] Halpern,J.Y。;Moses,Y.:分布式环境中的知识和常识,J.ACM 37,No.3,549-587(1990)·Zbl 0699.68115号 ·doi:10.1145/79147.79161
[14] 费金,R。;Halpern,J。;摩西,Y。;瓦尔迪,M.:《关于知识的推理》(1995)·Zbl 0839.68095号
[15] Smyth,M.:权力领域,计算机J。系统。科学。16, 23-36 (1978) ·Zbl 0391.68011号 ·doi:10.1016/0022-0000(78)90048-X
[16] C.Morgan,未发表注释“060320原子性”,2006年,网址:http://www.cse.unsw.edu.au/胡萝卜/备注/
[17] Chaum,D.:用餐密码问题:无条件发送者和接收者无法追踪,J.cryptol。第1期,第65-75页(1988年)·Zbl 0654.94012号 ·doi:10.1007/BF00206326
[18] Mantel,H.:在改进中保留信息流属性,78-91(2001)
[19] K.Engelhardt,Y.Moses,R.van der Meyden,未出版报告,新南威尔士大学,悉尼,2005年
[20] Halpern,J。;O'neill,K.:多智能体系统中的匿名性和信息隐藏,75-88(2003)
[21] J.戈根。;Meseguer,J.:展开和推理控制,75-86(1984)
[22] Cohen,E.:顺序程序中的信息传输,ACM SIGOPS操作系统。第11版,第5号,133-139(1977年)
[23] Sabelfeld,A。;Myers,A.:基于语言的信息流安全,IEEE J.Sel。区域公社。21,第1期,第5-19页(2003年)
[24] Leino,K。;Joshi,R.:安全信息流的语义方法,科学。计算。编程37,No.1–3,113-138(2000)·Zbl 0954.68052号 ·doi:10.1016/S0167-6423(99)00024-6
[25] Sabelfeld,A。;Sands,D.:安全信息流的PER模型,高阶和符号。计算。14,第1号,59-91(2001)·Zbl 0967.68039号 ·doi:10.1023/A:1011553200337
[26] Sabelfeld,A。;Myers,A.:分隔信息发布模型,Lect。计算机中的注释。科学。3233, 174-191 (2004)
[27] 罗斯科,A。;Woodcock,J。;Wulf,L.:通过决定论不干涉,J.comput。安全。4,第1期,27-54(1996)
[28] Mantel,H.:《安全性的可能定义——组装套件》,185-199(2000)
[29] Bossi,A。;Focardi,R。;C.广场。;Rossi,S.:精炼操作员和信息流安全,44-53(2003)·Zbl 1278.68158号
[30] Mciver,A。;Morgan,C.:概率系统的抽象、精化和证明,计算机科学技术专著(2005)·Zbl 1069.68039号
[31] 背面,R.-J。;Kurki-Soonio,R.:集中控制过程网络的分散,131-142(1983)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。