×

YAPA:计算入侵者知识的通用工具。 (英语) Zbl 1242.94018号

Treinen,Ralf(编辑),重写技术和应用。2009年6月29日至7月1日在巴西巴西利亚举行的RTA 2009第20届国际会议。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-02347-7/pbk)。计算机科学课堂讲稿5595148-163(2009)。
摘要:在许多安全协议的形式化分析中,对攻击者的知识进行推理是必要的一步。在应用pi-calculus的框架中,就像在基于等式逻辑的类似语言中一样,知识通常由两种关系表示:演绎性和静态等价性。在各种方程式理论下,针对这些关系提出了几种决策程序。然而,每种理论都有其特定的算法,到目前为止还没有实现过。
我们提供了一个用于演绎和静态等价的通用程序,该程序将任何收敛重写系统作为输入。我们表明,我们的算法涵盖了收敛理论的所有现有决策过程。我们还提供了一个高效的实现,并将其与更通用的工具ProVerif进行了简要比较。
有关整个系列,请参见[Zbl 1165.68021号].

MSC公司:

94A60型 密码学
03B25号 理论和句子集的可决定性
68第25页 数据加密(计算机科学方面)
第68季度第42季度 语法和重写系统
68吨15 定理证明(演绎、解析等)(MSC2010)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Abadi,M.、Baudet,M.和Warinschi,B.:猜测攻击和静态等价的计算可靠性。摘自:Aceto,L.,Ingólfsdóttir,A.(编辑)FOSSACS 2006。LNCS,第3921卷,第398–412页。斯普林格,海德堡(2006)·Zbl 1180.94044号 ·doi:10.1007/11690634_27
[2] Abadi,M.,Cortier,V.:在等式理论下确定安全协议的知识。理论计算机科学387(1-2),2-32(2006)·Zbl 1153.94339号 ·doi:10.1016/j.tcs.2006.08.032
[3] Abadi,M.,Fournet,C.:移动价值观、新名称和安全通信。摘自:第28届ACM程序设计语言原理研讨会(POPL 2001),第104-115页。ACM出版社,纽约(2001)·Zbl 1323.68398号
[4] Anantharaman,S.,Narendran,P.,Rusinovitch,M.:戴帽子的入侵者。收录人:Baader,F.(编辑)RTA 2007。LNCS,第4533卷,第20-35页。斯普林格,海德堡(2007)·Zbl 1203.94091号 ·doi:10.1007/978-3-540-73449-94
[5] Baudet,M.:针对离线猜测攻击确定协议的安全性。摘自:第十二届ACM计算机和通信安全会议(CCS 2005),第16-25页。ACM出版社,纽约(2005)
[6] Baudet,M.:《协议密码学:方面逻辑与计算》。法国ENS Cachan,LSV,Thèse de doctorat(2007年)
[7] Baudet,M.,Cortier,V.,Delaune,S.:YAPA:计算入侵者知识的通用工具。研究报告LSV-09-03,Laboratoire Spécification et Vérification,ENS Cachan,法国,28页(2009年2月)·Zbl 1353.68019号
[8] Baudet,M.,Cortier,V.,Kremer,S.:等式理论对被动对手的计算正确实现。收录人:Caires,L.、Italiano,G.F.、Monteiro,L.,Palamidessi,C.、Yung,M.(编辑)ICALP 2005。LNCS,第3580卷,第652-663页。施普林格,海德堡(2005)·Zbl 1084.94510号 ·doi:10.1007/11523468_53
[9] Blanchet,B.:基于Prolog规则的高效密码协议验证程序。参见:第14届计算机安全基础研讨会(CSFW 2001),第82-96页。IEEE组件。Soc.Press,洛斯·阿拉米托斯(2001)·doi:10.1109/CSFW.2001.930138
[10] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议的选定等价物的自动验证。《逻辑与代数编程杂志》75(1),3–51(2008)·Zbl 1135.68007号 ·doi:10.1016/j.jlap.2007.06.002
[11] Chevalier,Y.,Küsters,R.,Rusinovitch,M.,Turuani,M.:XOR协议不安全的NP决策程序。摘自:第18届IEEE计算机科学逻辑研讨会(LICS 2003)。IEEE组件。Soc.Press,洛斯·阿拉米托斯(2003)·Zbl 1068.68057号
[12] Comon-Lundh,H.,Shmatikov,V.:存在排他或时的入侵者推断、约束求解和不安全决策。摘自:第18届IEEE计算机科学逻辑研讨会(LICS 2003)。IEEE计算机学会出版社,洛斯·阿拉米托斯(2003)
[13] Corin,R.、Doumen,J.、Etalle,S.:分析针对离线字典攻击的密码协议安全性。In:第二届Petri网和其他计算模型安全问题国际研讨会(WISP 2004)。ENTCS(2004)·Zbl 1272.68053号
[14] Cortier,V.,Delaune,S.:决定单体方程理论的安全协议知识。收录:Dershowitz,N.,Voronkov,A.(编辑)LPAR 2007。LNCS(LNAI),第4790卷,第196-210页。斯普林格,海德堡(2007)·Zbl 1137.68325号 ·doi:10.1007/978-3-540-75560-9_16
[15] Cortier,V.,Delaune,S.,Lafourcade,P.:密码协议中使用的代数性质综述。《计算机安全杂志》14(1),1–43(2006)·Zbl 05430209号 ·doi:10.3233/JCS-2006-14101
[16] Delaune,S.,Jacquemard,F.:使用显式析构函数验证安全协议的决策过程。摘自:第11届ACM计算机和通信安全会议(CCS 2004),第278–287页(2004)·doi:10.1145/1030083.1030121
[17] Delaune,S.、Kremer,S.和Ryan,M.D.:验证电子投票协议的隐私类型属性。《计算机安全杂志》(即将出版)(2008年)·Zbl 1284.68243号
[18] Lowe,G.:使用FDR破坏和修复Needham-Schoreder公钥协议。收录:Margaria,T.,Steffen,B.(编辑)TACAS 1996。LNCS,第1055卷,第147-166页。斯普林格,海德堡(1996)·doi:10.1007/3-540-61042-1_43
[19] Millen,J.,Shmatikov,V.:有界过程密码协议分析的约束求解。参加:第八届ACM计算机和通信安全会议(CCS 2001)(2001)·文件编号:10.1145/501983.502007
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。