×

用静态和动态掩模合成不透明系统。 (英语) Zbl 1247.68161号

摘要:不透明度是一种安全属性,它表示不存在秘密信息泄漏,我们在本文中解决了合成不透明系统的问题。系统运行(G)上的秘密谓词(S)对于对(G)具有部分可观测性的外部用户来说是不透明的,如果他/她永远不能从对运行的观察中推断出该运行属于(S)。我们选择通过在系统(G)和用户之间添加一个称为掩码的设备来控制事件的可观察性。我们首先研究静态部分可观测性的情况,其中用户可以观察到的事件集是通过静态掩码预先固定的。在这种情况下,我们表明检查系统是否不透明是PSPACE完成的,这意味着计算确保不透明的最佳静态掩码也是PSPACE完整的问题。接下来,我们介绍动态部分可观测性,其中用户可以观察到的事件集随时间变化,并由动态掩码选择。我们展示了如何检查一个系统对动态掩码是不透明的,并解决了相应的综合问题:给定一个系统(G)和秘密状态(S),计算在其下(S)是不透明动态掩码的集合。我们的主要结果是,这样的掩码集可以有限地表示,并且可以在EXPTIME中计算,这是一个下限。最后,我们还解决了计算最佳掩码的问题。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68米15 网络和计算机系统的可靠性、测试和容错
65年第68季度 形式语言和自动机
2017年第68季度 问题的计算难度(下限、完备性、近似难度等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Alur R,ČernýP,Zdancewic S(2006)《在完善中保持保密》。在:ICALP’06:第33届自动机、语言和编程国际学术讨论会论文集(第二部分)。柏林施普林格,第107–118页·Zbl 1133.94307号
[2] Badouel E、Bednarczyk M、Borzyszkowski A、Caillaud B、Darondeau P(2007)《并发秘密》。离散事件动态系统17:425–446·兹比尔1125.93320 ·doi:10.1007/s10626-007-0020-5
[3] Blanchet B、Abadi M、Fournet C(2005)《安全协议选定等效项的自动验证》。2005年6月,伊利诺伊州芝加哥,IEEE第20届计算机科学逻辑研讨会(LICS 2005)。IEEE计算机学会,洛斯阿拉米托斯,第331-340页·Zbl 1135.68007号
[4] Bryans J、Koutny M、MazaréL和Ryan P(2008)《过渡系统的不透明度》。国际信息安全杂志7(6):421–435·Zbl 05671965号 ·doi:10.1007/s10207-008-0058-x
[5] Cassez F,Tripakis S(2008),使用静态或动态诊断仪进行故障诊断。Fundam通知88(4):497–540·Zbl 1167.68011号
[6] Cassez F、Mullins J、Roux OH(2007)《非干涉系统的合成》。In:关于计算机网络安全的数学方法、模型和体系结构的第四届国际会议(MMM-ACNS’07)。计算机通信与信息科学,第1卷。柏林施普林格,第307–321页
[7] Cassez F、Dubreil J、Marchand H(2009)不透明系统合成的动态观测器。2009年10月,中国澳门特别行政区,第七届自动化技术验证与分析国际研讨会(ATVA’09),Liu Z,Ravn AP(eds)。LNCS,第5799卷。柏林施普林格,第352-367页·Zbl 1262.68107号
[8] Darmaillacq V、Fernandez J-C、Groz R、Mounier L、Richier J-L(2006)网络安全规则的测试生成。收录:TestCom 2006。LNCS,第3964卷·Zbl 1185.68087号
[9] Dasdan A,Irani S,Gupta R(1999)最佳周期平均值和最佳成本时间比问题的有效算法。参加:美国路易斯安那州新奥尔良ACM IEEE设计自动化年会。ACM,纽约,第37-42页
[10] Dubreil J、Darondeau P、Marchand H(2008)《不透明度强制控制合成》。摘自:第九届离散事件系统国际研讨会论文集(WODES’08),瑞典哥德堡,2008年5月,第28-35页
[11] Dubreil J,Jéron T,Marchand H(2009)通过诊断技术监测保密性。在:欧洲控制会议,匈牙利布达佩斯,2009年8月,第2584–2590页
[12] Dubreil J,Darondeau Ph,Marchand H(2010)不透明监管。IEEE Trans Autom Control 55(5):1089–1100·Zbl 1368.93372号 ·doi:10.1109/TAC.2010.2042008
[13] Falcone Y,Fernandez J-C,Mounier L(2011),运行时可以验证和执行什么?国际J Softw Tools Technol Transf(STTT)
[14] Focardi R,Gorrieri R(2001)《安全财产分类》(第一部分:信息流)。收录:Focardi R、Gorrieri R(编辑)《安全分析与设计基础》I:FOSAD 2000教程讲座。计算机科学课堂讲稿,第2171卷。海德堡施普林格,第331-396页·Zbl 1007.68508号
[15] Hadj-Alouane N,Lafrance S,Lin F,Mullins J,Yeddes M(2005)《关于多级安全中不可传递不干涉的验证》。IEEE Trans-Syst Man Cybern,B部分,Cybern35(5):948–957·Zbl 1365.94480号 ·doi:10.1109/TSMCB.2005.847749
[16] Karp R(1978)有向图中最小平均循环的特征。离散数学23:309–311·Zbl 0386.05032号
[17] Le Guernic G(2007)《信息流测试——实现保密保障的第三条途径》。内容:《计算机科学进展》,2007年亚洲,计算机和网络安全。LNCS,第4846卷,第33–47页
[18] Ligatti J,Bauer L,Walker D(2005)编辑自动机:运行时安全策略的实施机制。国际信息安全杂志4(1–2):2–16·Zbl 02244018号 ·doi:10.1007/s10207-004-0046-8
[19] Lowe G(1999)安全协议模型检查的完整性结果。计算机安全杂志7(2–3):89–146
[20] Martin D(1975)Borel确定性。数学年鉴102(2):363–371·Zbl 0336.02049号 ·doi:10.2307/1971035
[21] MazaréL(2004)对不透明度属性使用统一。摘自:第四届IFIP WG1.7安全理论问题研讨会(WITS’04)会议记录,巴塞罗那(西班牙),第165-176页
[22] Ricker SL(2006)访问问题:安全政策的分散控制和通信策略。摘自:第八届离散事件系统国际研讨会,2006年6月,第58–63页
[23] Schneider F(2000)可强制执行的安全策略。ACM传输信息系统安全3(1):30–50·兹比尔01935075 ·doi:10.1145/353323.353382
[24] Stockmeyer L,Meyer A(1973)需要指数时间的单词问题:初步报告。收件人:STOC。ACM,纽约,第1-9页·Zbl 0359.68050号
[25] Takai S,Oka Y(2008)监督控制中产生的上界可控和不透明子语言的公式。J控制测量系统集成1(4):307–312·doi:10.9746/jcmsi.1.307
[26] Thomas W(1995)关于无限对策中策略的综合。摘自:第12届计算机科学理论方面年度研讨会(STACS’95),第900卷。柏林施普林格,第1-13页。受邀演讲·Zbl 1379.68233号
[27] Zwick U,Paterson M(1996)图上平均支付博弈的复杂性。计算机科学理论158(1-2):343–359·Zbl 0871.68138号 ·doi:10.1016/0304-3975(95)00188-3
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。