×

符号推导等价性的判定。 (英语) Zbl 1242.68097号

小结:本文给出了Mathieu Baudet的一个深结果的另一种证明,我们相信这是一个更简单的证明,即符号约束的等价性对于子形式收敛方程理论中的有限签名模上的演绎系统是可判定的。

MSC公司:

68第25页 数据加密(计算机科学方面)
68个M12 网络协议
68吨15 定理证明(演绎、解析等)(MSC2010)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,Fournet,C.:移动价值观、新名称和安全通信。摘自:《程序设计语言原则会议录》,第104–115页(2001年)·Zbl 1323.68398号
[2] Abadi,M.,Gordon,A.D.:密码协议的演算:spi演算。In:ACM计算机和通信安全会议,第36-47页(1997)
[3] Abadi,M.,Rogaway,P.:调和密码学的两种观点(形式加密的计算可靠性)。J.加密。20(3), 395–395 (2007) ·doi:10.1007/s00145-007-0203-0
[4] Baudet,M.:针对离线猜测攻击确定协议的安全性。摘自:Atluri,V.,Meadows,C.,Juels,A.(编辑)ACM计算机和通信安全会议,第16-25页。ACM(2005)
[5] Baudet,M.:《协议密码学:方面逻辑与计算》。法国ENS Cachan实验室实验室博士学位(2007年)
[6] Blanchet,B.:安全协议的强保密性的自动证明。摘自:IEEE安全与隐私研讨会,第86–100页。IEEE计算机学会(2004)
[7] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议选定等效项的自动验证。收录于:LICS,第331-340页。IEEE计算机学会(2005)·Zbl 1135.68007号
[8] Boreale,M.,De Nicola,R.,Pugliese,R.:密码过程的证明技术。收录于:LICS,第157-166页(1999年)·Zbl 1017.68050号
[9] Cheval,V.Comon-Lundh,H.,Delaune,S.:自动化安全分析:约束系统的符号等效。收录:Giesl,J.,Haehnle,R.(编辑)第五届国际自动推理联合会议(IJCAR’10)会议记录。《人工智能课堂讲稿》,第6173卷,第412-426页。英国苏格兰爱丁堡施普林格(2010)·Zbl 1291.94068号
[10] Chevalier,Y.,Rusinovitch,M.:结合入侵者理论。收录人:Caires,L.、Italiano,G.F.、Monteiro,L.,Palamidessi,C.、Yung,M.(编辑)ICALP。计算机科学课堂讲稿,第3580卷,第639-651页。斯普林格(2005)·Zbl 1084.94512号
[11] Chevalier,Y.,Rusinowitch,M.:编译和保护加密协议。信息处理。莱特。110(3), 116–122 (2010) ·Zbl 1209.68211号 ·doi:10.1016/j.ipl.2009.11.004
[12] Comon-Lundh,H.,Cortier,V.:观测等效的计算可靠性。摘自:ACM计算机和通信安全会议,第109-118页(2008年)
[13] Cortier,V.,Delaune,S.:证明观测等效性的方法。摘自:第22届IEEE计算机安全基础研讨会论文集(CSF'09),第266-276页。IEEE计算机学会出版社(2009)
[14] Delaune,S.、Kremer,S.和Ryan,M.D.:验证电子投票协议的隐私类型属性:品尝者。收录人:Chaum,D.、Jakobsson,M.、Rivest,R.L.、Ryan,P.Y.A.、Benaloh,J.、Kutyłowski,M.和Adida,B.(编辑)《走向值得信赖的选举——电子投票的新方向》。计算机科学课堂讲稿,第6000卷,第289-309页。施普林格(2010)·兹比尔1284.68243
[15] Ding,Y.,Horster,P.:不可检测的在线密码猜测攻击。操作。系统。版本29(4),77–86(1995)·兹伯利05445276 ·doi:10.1145/219282.219298
[16] Hullot,J.-M.:规范形式和统一。收录:Bibel,W.,Kowalski,R.A.(编辑)CADE。计算机科学课堂讲稿,第87卷,第318-334页。斯普林格(1980)
[17] Hüttel,H.:确定框架双相似性。在INFINITY’02研讨会上发表(2002)
[18] Lowe,G.:使用fdr打破并修复needham-schroeder公钥协议。柔和。概念工具17(3),93–102(1996)
[19] Rusinovitch,M.,Turuani,M.:有限会话数的协议不安全是NP完全的。收录于:CSFW,第174-190页。IEEE计算机学会(2001)·Zbl 1042.68009号
[20] Schneier,B.:应用密码学。艾迪森·韦斯利(1996)·Zbl 0883.94001号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。