×

密码系统计算分析中的符号方法综述。 (英语) Zbl 1213.94093号

摘要:自20世纪80年代以来,开发了两种分析安全协议的方法。其中一种方法依赖于考虑复杂性和概率问题的计算模型。此方法捕获了一个强大的安全概念,可以保证抵御所有概率多项式时间攻击。另一种方法依赖于协议执行的符号模型,其中密码原语被视为黑盒。自从Dolev和Yao的开创性工作以来,人们已经认识到,后一种方法可以实现更简单且通常是自动化的证明。然而,它对更详细的计算模型所提供的保证还相当不清楚。20多年来,这两种方法共存,但大多是独立发展的。最近,大量的研究工作试图开发密码系统分析范式,将两者结合起来。我们遵循了两个广泛的方向。计算稳健性旨在建立充分的条件,在这些条件下,使用符号模型获得的结果意味着计算模型下的安全性。直接方法旨在将符号模型背景下开发的原理和技术直接应用于计算模型。在本文中,我们沿着这两个方向调查了现有的结果。我们的目标是提供一个相当完整的摘要,为那些想为该领域做出贡献、想利用现有结果或只想更好地了解现有结果的研究人员提供快速参考。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Adáo,P.,Bana,G.,Herzog,J.,Scedrov,A.:存在密钥循环时形式加密的可靠性。In:程序。第十届欧洲计算机安全研究研讨会(ESORICS’05)。LNCS,第3679卷,第374–396页(2005)
[2] Adáo,P.,Bana,G.,Scedrov,A.:形式加密的计算和信息理论可靠性和完整性。In:程序。第18届IEEE计算机安全基础研讨会(CSFW’05),第170–184页(2005)
[3] Abadi,M.、Baudet,M.和Warinschi,B.:猜测攻击和静态等价的计算可靠性。In:程序。第九届软件科学和计算结构基础国际会议(FoSSaCS’06)。LNCS,第3921卷(2006)·Zbl 1180.94044号
[4] Abadi,M.,Corin,R.,Fournet,C.:通过键入π演算实现计算保密性。摘自:《编程语言与系统》,第四届亚洲研讨会,(APLAS’06),LNCS第4279卷,第253-269页。斯普林格(2006)·Zbl 1168.68433号
[5] Adáo,P.,Fournet,C.:通信进程的加密健全实现。收录:自动化、语言与编程,第33届国际学术讨论会(ICALP’06)。LNCS,第4052卷,第83-94页。斯普林格,海德堡(2006)·Zbl 1133.94342号
[6] Abadi,M.,Gordon,A.D.:密码协议的演算:spi演算。In:程序。第四届ACM计算机和通信安全会议(CCS’97),第36-47页。ACM,纽约(1997)
[7] Askarov,A.、Hedin,D.和Sabelfeld A.:加密掩码流。In:程序。第十三届国际静态分析研讨会(SAS’06)。LNCS,第4134卷,第353–369页(2006年)·Zbl 1225.68086号
[8] Abadi,M.,Rogaway,P.:调和密码学的两种观点(形式加密的计算可靠性)。In:程序。第一届IFIP国际理论计算机科学会议(IFIP–TCS’00)。LNCS,第1872卷,第3-22页(2000年)·Zbl 1008.68048号
[9] Abadi,M.,Rogaway,P.:调和密码学的两种观点(形式加密的计算可靠性)。J.加密。15(2), 103–127 (2002) ·Zbl 0994.68066号
[10] Abadi,M.,Warinschi B.:分析了基于密码的加密。In:程序。第32届国际自动化、语言和编程学术讨论会(ICALP’05)。LNCS,第3580卷,第664-676页。斯普林格(2005)·Zbl 1084.94509号
[11] Abadi,M.,Warinschi,B.:xml文档加密控制访问的安全分析。In:程序。第24届ACM SIGMOD-SIGACT-SIGART数据库系统原理研讨会(PODS’05),第108–117页。ACM,纽约(2005)·兹比尔1311.94103
[12] Abadi,M.,Warinschi,B.:对xml文档的加密控制访问的安全性分析。J.ACM 55(2),1-29(2008)·Zbl 1311.94103号 ·数字对象标识代码:10.1145/1346330.1346331
[13] Backes,M.:Otway-Rees协议的Dolev-Yao式加密安全证明。In:程序。第九届欧洲计算机安全研究研讨会(ESORICS’04)。LNCS,第3193卷,第89–108页(2004年)
[14] Backes,M.,Cervesato,I.,Jaggard,A.D.,Scedrov,A.,Tsay,J.-K.:基本和公钥kerberos的密码安全证明。In:程序。第十一届欧洲计算机安全研究研讨会(ESORICS’06)。LNCS,第4189卷,第362–383页。斯普林格,海德堡(2006)
[15] Baudet,M.,Cortier,V.,Kremer,S.:等式理论对被动对手的计算正确实现。In:程序。第32届国际自动化、语言和编程学术讨论会(ICALP’05)。LNCS,第3580卷,第652-663页。施普林格,海德堡(2005)·Zbl 1084.94510号
[16] Baudet,M.,Cortier,V.,Kremer,S.:等式理论对被动对手的计算正确实现。Inf.计算。207(4), 496–520 (2009) ·Zbl 1170.68016号 ·doi:10.1016/j.ic.2008.12.005
[17] Barthe,G.,Cederquist,J.,Tarento,S.:通用模型和随机预言模型的机器选择形式化。In:程序。第二届国际自动推理联合会议(IJCAR’04)。《人工智能课堂讲稿》,第3097卷,第385-399页。斯普林格,海德堡(2004)·Zbl 1126.68558号
[18] Backes,M.,Duermuth,M.:电子支付系统的Dolev-Yao式加密安全证明。In:程序。第18届IEEE计算机安全基础研讨会(CSFW’05),第78–93页(2005)
[19] Backes,M.、Dürmuth,M.和Küsters,R.:关于符号密码学的模拟可靠性和映射可靠性。摘自:第27届软件技术和理论计算机科学基础会议论文集(FSTTCS’07)。LNCS,第4855卷,第108–120页。斯普林格,新德里(2007)·Zbl 1135.94325号
[20] Boneh,D.,Halevi,S.,Hamburg,M.,Ostrovsky,R.:Diffie–Hellman决策的循环安全加密。收录:密码学进展-密码2008。LNCS,第5157卷,第108–125页。斯普林格,海德堡(2008)·Zbl 1183.94025号
[21] Backes,M.,Jacobi,C.,Pfitzmann,B.:使用合成和正式验证的互模拟推导密码正确实现。欧洲形式方法国际研讨会。LNCS,第2381卷,第310-329页(2002年)·兹比尔1064.68547
[22] Blanchet,B.,Jaggard,A.D.,Scedrov,A.,Tsay,J.-K.:基本和公钥kerberos的计算健全的机械化证明。在:ACM信息、计算机和通信安全研讨会(ASIACCS'08),第87-99页。ACM,东京(2008)
[23] Backes,M.,Laud,P.:通过机械化流分析进行计算可靠的保密证明。In:程序。第13届ACM计算机和通信安全会议(CCS’06),第370–379页。弗吉尼亚州亚历山大市,美国(2006年)
[24] Blanchet,B.:基于Prolog规则的高效密码协议验证器。In:程序。第14届计算机安全基础研讨会(CSFW’01),第82-96页。IEEE计算机学会出版社(2001)
[25] Blanchet,B.:安全协议的计算声音机械化证明程序。摘自:IEEE安全与隐私研讨会,第140-154页。IEEE计算机学会出版社,奥克兰(2006)
[26] Blanchet,B.:计算上合理的机械化对应断言证明。摘自:第20届IEEE计算机安全基础研讨会(CSF'07),第97-111页。IEEE,意大利威尼斯(2007)
[27] Blanchet,B.:安全协议的计算声音机械化证明程序。IEEE可靠和安全计算汇刊(2007年)
[28] Bresson,E.,Lakhnech,Y.,Mazaré,L.,Warinschi,B.:ddh的泛化及其在协议分析和计算稳健性中的应用。收录:《密码学进展——2007年密码》。LNCS,第4622卷,第482-499页。斯普林格,海德堡(2007)·Zbl 1215.94033号
[29] Backes,M.,Moedersheim,S.,Pfitzmann B.,Vigano,L.:安全ws-reliablemessaging场景的符号和密码分析。In:Proc。第九届软件科学和计算结构基础国际会议(FoSSaCS’06)。LNCS,第3921卷(2006)·Zbl 1180.68037号
[30] Bana,G.,Mohassel,P.,Stegers,T.:形式不可区分性和静态等价的计算可靠性。In:程序。第十一届亚洲计算科学会议(2006年亚洲)。LNCS,第4435卷,第182-196页。斯普林格,海德堡(2006)
[31] Backes,M.、Maffei,M.和Unruh,D.:应用像素的零知识和直接匿名证明协议的自动验证。摘自:第29届IEEE安全与隐私研讨会论文集(2008年)
[32] Backes,M.,Pfitzmann,B.:Needham-Schoreder-Lowe公钥协议的密码安全证明。In:程序。第23届软件技术和理论计算机科学基础会议(FST–TCS’03)。LNCS,第2914卷,第1-12页(2003年)·Zbl 1205.94073号
[33] Backes,M.,Pfitzmann,B.:Needham-Schoreder-Lowe公钥协议的密码安全证明。J.选择。面积。Comm.22(10),2075–2086(2004)·Zbl 1205.94073号 ·doi:10.1109/JSAC.2004.836016
[34] Backes,M.,Pfizmann,B.:可模拟的Dolev Yao式密码库中的对称加密。In:程序。第17届IEEE计算机科学基础研讨会(CSFW'04),第204–218页(2004年)
[35] Backes,M.,Pfizmann B.:Dolev Yao式xor密码实现的局限性。In:程序。第十届欧洲计算机安全研究研讨会(ESORICS’05)。LNCS,第3679卷,第336–354页(2005年)
[36] Backes,M.,Pfitzmann,B.:关于符号和计算保密性。《可靠和安全计算学报》2(2),109-123(2005)·Zbl 05113058号 ·doi:10.1109/TDSC.2005.25
[37] Backes,M.,Pfitzmann,B.:关于加强的yahalom协议的密码密钥保密性。In:程序。第21届IFIP国际信息安全大会(SEC'06)(2006)
[38] Blanchet,B.,Pointcheval,D.:带有游戏序列的自动安全证明。收录:2006年密码。计算机科学课堂讲稿,第4117卷,第537-554页。施普林格,圣巴巴拉(2006)·Zbl 1161.94388号
[39] Backes,M.,Pfitzmann,B.,Scedrov,A.:主动攻击下的密钥相关消息安全性–BRSIM/UC-具有密钥周期的符号加密的稳健性。J.计算。安全。16, 497–530 (2008)
[40] Backes,M.,Pfitzmann,B.,Waidner,M.:具有嵌套操作的可组合密码库。In:程序。第十届ACM计算机和通信安全会议(CCS’03)(2003)
[41] Backes,M.、Pfitzmann,B.、Waidner,M.:模拟密码库中的对称认证。In:程序。第八届欧洲计算机安全研究研讨会(ESORICS’03)。LNCS,第271-290页(2003年)
[42] Backes,M.,Pfitzmann,B.,Waidner,M.:具有散列的Dolev-Yao模型的反应可模拟性/uc的极限。摘自:第11届欧洲计算机安全研究研讨会(ESORICS)会议记录。LNCS,第4189卷,第404-423页。斯普林格,海德堡(2006)(IACR ePrint 2006/068预印)
[43] Backes,M.,Pfitzmann,B.,Waidner,M.:反应模拟框架。信息计算。205(12), 1685–1720 (2007) ·Zbl 1132.68025号 ·doi:10.1016/j.ic.2007.05.002
[44] Backes,M.,Pfitzmann,B.,Waidner,M.:异步系统的反应模拟(RSIM)框架。Inf.计算。205(12), 1685–1720 (2007) ·Zbl 1132.68025号 ·doi:10.1016/j.ic.2007.05.002
[45] Black,J.、Rogaway,P.、Shrimpton,T.:存在密钥相关消息时的加密方案安全性。In:2002年密码学选定领域(SAC’02)。LNCS,第2595卷,第62-75页。施普林格,圣约翰(2002)·兹比尔1027.68594
[46] Backes,M.,Unruh,D.:针对主动攻击者的符号零知识证明的计算可靠性。载:第21届IEEE计算机安全基础研讨会论文集(CSF'08),第255–269页。IEEE计算机学会,匹兹堡(2008)
[47] Canetti,R.:通用可组合安全:密码协议的新范例(扩展抽象)。In:程序。第42届IEEE计算机科学基础研讨会(FOCS’01),第136-147页(2001)
[48] Canetti,R.,Cheung,L.,Kaynar,D.,Liskov,M.,Lynch,N.,Pereira,O.,Segala,R.:有时间限制的任务ioas:分析安全协议的框架。摘自:第20届分布式计算国际研讨会论文集,第238–253页(2006)·Zbl 1155.68326号
[49] Courant,J.,Daubignard,M.,Cristian Ene,P.L.,Lahknech,Y.:随机预言模型中非对称加密方案的自动证明。In:程序。第15届ACM计算机和通信安全会议(CCS’08)。美国亚历山大市(2008)
[50] Courant,J.,Ene,C.,Lakhnech,Y.:无干扰的计算声音类型:确定性加密的情况。摘自:第27届软件技术和理论计算机科学基础会议论文集(FSTTCS’07)。LNCS,第4855卷,第364-375页。斯普林格,新德里(2007)·Zbl 1135.68393号
[51] Canetti,R.,Herzog,J.:相互认证和密钥交换协议的通用组合符号分析(扩展抽象)。In:程序。第三届密码学理论会议(TCC’06)。LNCS,第3876卷,第380-403页。斯普林格,海德堡(2006)·Zbl 1112.94025号
[52] Cortier,V.,Hördegen,H.,Warinschi,B.:在建模概率加密时,显式随机性是不必要的。In:信息和计算机安全研讨会(ICS 2006)。罗马尼亚蒂米什瓦拉(2006年)·Zbl 1277.94021号
[53] Cortier,V.,Kremer,S.,Küsters,R.,Warinschi,B.:哈希函数存在时,计算上可靠的符号保密性。摘自:第26届软件技术与理论计算机科学基础会议论文集(FSTTCS’06)。LNCS,第4337卷,第176-187页。斯普林格,加尔各答(2006)·Zbl 1177.94142号
[54] Comon-Lundh,H.,Cortier,V.:观测等效的计算可靠性。摘自:第15届ACM计算机和通信安全会议记录(CCS'08)。ACM,亚历山大(2008)·Zbl 1230.68141号
[55] Cortier,V.,Warinschi,B.:安全协议的计算声音、自动证明。摘自:欧洲规划研讨会(ESOP’05)。LNCS,第3444卷,第157-171页。斯普林格,爱丁堡(2005)·Zbl 1108.68454号
[56] Cortier,V.,Z'linescu,E.:决定安全协议的密钥周期。In:程序。第13届国际程序设计、人工智能和推理逻辑会议(LPAR'06)。《人工智能讲义》,第4246卷,第317-331页。施普林格,金边(2006年)·Zbl 1165.94319号
[57] Datta,A.、Derek,A.、Mitchell,J.C.、Shmatikov,V.、Turuani,M.:协议安全逻辑的概率多项式时间语义。In:程序。第32届国际自动化、语言和编程学术讨论会。LNCS,第3580卷,第16-29页。斯普林格,里斯本(2005)·Zbl 1082.68571号
[58] Datta,A.、Derek,A.、Mitchell,J.C.、Roy,A.:协议组合逻辑(PCL)。收录:《计算、意义和逻辑:献给戈登·普洛金的文章》,《理论计算机科学电子笔记》(2007)·Zbl 1277.68033号
[59] Datta,A.,Derek,A.,Mitchell,J.C.,Warinschi,B.:密钥交换协议的计算合理组合逻辑。摘自:第19届IEEE计算机安全基础研讨会论文集,第321-334页(2006)
[60] Delaune,S.、Kremer,S.和Ryan,M.D.:电子投票中的抵制胁迫和接受自由。In:计算机安全基础研讨会(CSFW’06),第28–39页(2006)
[61] Fournet,C.,Rezk,T.:类型化信息流安全的可靠加密实现。摘自:第35届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(POPL'08),第323–335页。ACM,纽约(2008)·Zbl 1295.94065号
[62] Galindo,D.,Garcia,F.D.,van Rossum,P.:非延展性承诺的计算可靠性。In:程序。第四届信息安全实践与经验会议(ISPEC’08)。LNCS,第4991卷,第361-376页(2008年)
[63] Goldwasser,S.、Micali,S.和Rivest,R.L.:一种抵抗自适应选择消息攻击的安全数字签名方案。SIAM J.计算。17(2), 281–308 (1988) ·Zbl 0644.94012号 ·数字对象标识代码:10.1137/0217017
[64] Groth,J.,Ostrovsky,R.:多环模型中的密码术。收录:《密码技术进展》-2007年。LNCS,第4622卷,第323–341页(2007年)·Zbl 1215.94048号
[65] Gupta,P.,Shmatikov,V.:密钥交换协议的计算合理符号分析。In:程序。2005年ACM安全工程形式方法研讨会(FMSE’05),第23-32页。ACM,纽约(2005)
[66] Gupta,P.,Shmatikov,V.:协议安全逻辑中的密钥确认和自适应损坏。In:程序。计算机安全基础和安全协议分析自动推理联合研讨会(FCS-ARSPA'06),第113-142页(2006)
[67] Garcia,F.D.,van Rossum,P.:标准模型中符号散列的合理计算解释。In:程序。2006年国际安全研讨会(IWSEC’06)。LNCS,第33-47页。斯普林格,海德堡(2006)
[68] Garcia,F.D.,van Rossum,P.:标准模型中符号散列的合理和完整的计算解释。西奥。公司。科学。394, 112–133 (2008) ·Zbl 1136.68023号 ·doi:10.1016/j.tcs.2007.11.011文件
[69] 赫尔佐格,J.:对多列夫-姚明对手的计算解释。在:第三届IFIP WG1.7安全理论问题研讨会论文集(WITS'03)(2003)·Zbl 1068.94022号
[70] 赫尔佐格,J.:对多列夫-姚明对手的计算解释。西奥。公司。科学。340, 57–81 (2005) ·Zbl 1068.94022号 ·doi:10.1016/j.tcs.2005.03.003
[71] Horvitz,O.,Gligor,V.D.:弱密钥真实性和形式加密的计算完整性。收录:《密码学进展-密码2003》。LNCS,第2729卷,第530-547页。斯普林格,海德堡(2003)·Zbl 1122.94376号
[72] Janvier,R.,Lakhnech,Y.,Mazaré,L.:完成图片:在主动对手面前,正式加密的可靠性。摘自:欧洲规划研讨会(ESOP’05)。LNCS,第3444卷,第172-185页。施普林格,海德堡(2005)·Zbl 1108.68460号
[73] Janvier,R.,Lakhnechm,Y.,Mazaré,L.:使用散列函数的协议符号分析的计算可靠性。摘自:信息与计算机安全研讨会论文集(ICS'06),理论计算机科学电子笔记。Elsevier Science Publishers,罗马尼亚蒂米苏拉邦(2006)·Zbl 1277.94026号
[74] Küsters,R.,Datta,A.,Mitchell,J.C.,Ramanathan,A.:《模拟安全概念之间的关系》。J.加密。21, 492–546 (2008). doi:10.1007/s00145-008-9019-9·Zbl 1182.68084号 ·doi:10.1007/s00145-008-9019-9
[75] Kremer,S.,Mazaré,L.:静态等效的适应性稳健性。摘自:第十二届欧洲计算机安全研究研讨会论文集(ESORICS’07)。LNCS,第4734卷,第610-625页。施普林格,德累斯顿(2007)
[76] Kremer,S.,Mazaré,L.:使用双线性对协议的计算声音分析。J.计算。安全。(2010年出版)
[77] Küsters,R.,Tuengerthal,M.:公钥加密和数字签名功能与局部计算的联合状态定理。In:计算机安全基础(2008年)
[78] Laud,P.:计算安全信息流的语义和程序分析。In:程序。第十届欧洲规划研讨会(ESOP’01)。LNCS,第2028卷,第77-91页。斯普林格,海德堡(2001)·Zbl 0977.68524号
[79] Laud,P.:加密周期和密码学的两种观点。在:北欧安全IT系统研讨会(NORDSEC’02)(2002)
[80] Laud,P.:在安全信息流分析中处理加密。In:程序。第十二届欧洲规划研讨会(ESOP’03)。LNCS,第2618卷,第159-173页。斯普林格,海德堡(2003)·Zbl 1032.68076号
[81] Laud,P.:针对主动对手的机密性自动分析中的对称加密。In:程序。IEEE安全与隐私研讨会(SSP’04),第71–85页(2004)
[82] Laud,P.:模拟密码库的保密类型。In:程序。第十二届ACM计算机和通信安全会议(CCS'05)(2005年)
[83] Laud,P.:关于加密屏蔽流的计算可靠性。摘自:第35届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(POPL'08),第337-348页。ACM,纽约(2008)·Zbl 1295.68152号
[84] Laud,P.,Corin,R.:用合成密钥对形式加密进行合理的计算解释。In:程序。第六届信息安全与密码学国际会议(ICISC’03),LNCS,第2971卷,第55-66页。斯普林格,海德堡(2004)·Zbl 1092.68600号
[85] Lincoln,P.,Mitchell,J.C.,Mitchill,M.,Scedrov,A.:协议分析的概率多时间框架。In:程序。第五届ACM计算机和通信安全会议(CCS’98),第112–121页(1998)
[86] Lowe,G.:使用FDR破坏和修复Needham-Schoreder公钥协议。In:系统构建和分析的工具和算法(TACAS’96)。LNCS,第1055卷,第147-166页。斯普林格,海德堡(1996)
[87] Laud,P.,Tsahhirov,I.:针对主动对手的机密性自动分析中的数字签名。摘自:北欧安全IT系统研讨会(NORDSEC'05),第29-41页(2005)
[88] Laud,P.,Vene,V.:一种用于计算安全信息流的类型系统。In:程序。第十五届国际计算理论基础研讨会(FCT'05)。LNCS,第3623卷,第365-377页。施普林格,海德堡(2005)·Zbl 1123.68034号
[89] Mazaré,L.:使用双线性对协议的计算声音分析。In:程序。第七届安全理论问题国际研讨会(WITS’07),第6–21页(2007)
[90] Micciancio,D.,Panjwani,S.:符号加密的自适应安全性。In:程序。第二届密码学理论会议(TCC’05)。LNCS,第3378卷,第169-187页。施普林格,海德堡(2005)·Zbl 1079.68555号
[91] Mitchell,J.C.,Ramanathan,A.,Scedrov,A.,Teague,V.:用于密码协议分析的概率多项式时间演算。In:程序。第17届编程语义学数学基础年会。ENTCS,第45卷(2001)·Zbl 1260.68109号
[92] Miklau,G.,Suciu,D.:使用密码学控制对已发布数据的访问。在:VLDB’2003:第29届超大数据库国际会议论文集,第898–909页。VLDB捐赠(2003)
[93] Micciancio,D.,Warinschi,B.:加密表达式的Abadi–Rogaway逻辑的完整性定理。摘自:第二届IFIP WG1.7安全理论问题研讨会(WITS’02)会议记录(2002年)
[94] Micciancio,D.,Warinschi,B.:加密表达式的Abadi-Rogaway逻辑的完整性定理。J.计算。安全。12(1), 99–129 (2004)
[95] Micciancio,D.,Warinschi,B.:在主动对手面前形式加密的可靠性。In:程序。第一届密码学理论会议(TCC’04)。LNCS,第2951卷,第133-151页。斯普林格,海德堡(2004)·Zbl 1197.94198号
[96] Roy,A.、Datta,A.、Derek,A.、Mitchell,J.C.:计算保密性的归纳证明。摘自:第十二届欧洲计算机安全研究研讨会论文集(ESORICS’07)。LNCS,第4734卷,第219-234页。施普林格(2007)
[97] Roy,A.、Datta,A.、Mitchell,J.C.:基于Diffie-Hellman协议的密码安全性的形式证明。收录:第三届全球可信计算研讨会(TGC'07)的修订论文集。LNCS,第4912卷。施普林格,索菲亚·安蒂波利斯(2008)
[98] Ramanathan,A.,Mitchell,J.C.,Scedrov,A.,Teague,V.:网络协议安全分析的概率互模拟和等效性。In:程序。第七届软件科学和计算结构基础国际会议(FOSSACS’04)。LNCS,第2987卷,第468–483页。斯普林格,海德堡(2004)·Zbl 1126.68510号
[99] Ramanathan,A.,Mitchell,J.C.,Scedrov,A.,Teague,V.:用于密码协议分析的概率多项式时间过程演算。西奥。公司。科学。353, 118–164 (2006) ·Zbl 1088.68126号 ·doi:10.1016/j.tcs.2005.10.044
[100] Smith,G.,Alpízar,R.:通过随机分配和加密保护信息流。In:程序。安全工程形式方法研讨会(FMSE’06),第33-44页。ACM,纽约(2006)
[101] Sprenger,C.,Basin,D.:加密声音协议模型抽象。摘自:《计算机科学中的逻辑》(LICS 08),第3-17页。IEEE计算机学会(2008)
[102] Sprenger,C.,Basin,D.:加密声音协议模型抽象。摘自:《计算机安全基础》(CSF 08),第115-129页。IEEE计算机学会(2008)
[103] Sprenger,C.,Backes,M.,Basin,D.,Pfitzmann,B.,Waidner,M.:密码正确定理证明。In:程序。第19届IEEE计算机科学基础研讨会(CSFW’06),第153-166页(2006)
[104] Tarento,S.:加密签名方案的机检安全证明。In:程序。第十届欧洲计算机安全研究研讨会(ESORICS’05)。LNCS,第3679卷,第140–158页(2005年)
[105] Warinschi,B.:Needham-Schoreder协议的计算分析。J.计算。安全。13565–591(2005年)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。