×

基于信息的安全协议推理。 (英语) Zbl 1268.94030号

Goubault-Larrecq,Jean(编辑),LACPV’2001。密码协议验证的逻辑方面。2001年7月23日,法国巴黎,第一次研讨会(CAV’01卫星研讨会)会议记录。阿姆斯特丹:爱思唯尔。《理论计算机科学电子笔记》55,第1期,85-100(2003)。
摘要:我们提出了一种基于信息的抽象概念,用于安全协议的逻辑研究,并研究了协议操作如何更新代理的信息。我们表明,可以自动验证Needham-Schoreder类协议的有趣安全属性。
关于整个系列,请参见[Zbl 1266.94002号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Abadi M.和Gordon,A.D.,“密码协议演算:spi公司第四届ACM Comp and Comm Security大会; Abadi M.和Gordon,A.D.,“密码协议演算:spi公司第四届ACM Comp and Comm Security大会·Zbl 0924.68073号
[2] Bieber P.,“敌对环境中的沟通逻辑”,第三届计算机安全基础研讨会; Bieber P.,“敌对环境中的沟通逻辑”,第三届计算机安全基础研讨会
[3] Bolignano D.,“实现加密协议验证的机械化”,97年CAV; Bolignano D.,“实现加密协议验证的机械化”,97年
[4] Boyd C.和Mao W.,“论BAN逻辑的局限性”,93年欧洲密码; Boyd C.和Mao W.,“论BAN逻辑的局限性”,93年欧洲密码·Zbl 0951.94523号
[5] Burrows M.、Abadi M.和Needham R.,“认证逻辑”,英国皇家学会会刊426; Burrows M.、Abadi M.和Needham R.,“认证逻辑”,英国皇家学会会刊426·Zbl 0687.68007号
[6] 塞尔维萨托,I。;北卡罗来纳州杜尔金。;林肯,P.D。;米切尔,J.C。;Scedrov,A.,“协议分析的元表示法”,(Syverson,P.,第12届IEEE计算机安全基础研讨会(1999),IEEE计算机社会出版社)·Zbl 1033.94513号
[7] Durgin,N.A.、Lincoln,P.D.、Mitchell,J.C.和Scedrov A.,“有界安全协议的不可判定性”,形式方法和安全协议研讨会(FMSP’99)http://www.cs.bell-labs.com/who/nch/fmsp99/program.html; Durgin,N.A.、Lincoln,P.D.、Mitchell,J.C.和Scedrov A.,“有界安全协议的不可判定性”,形式方法和安全协议研讨会(FMSP’99)http://www.cs.bell-labs.com/who/nch/fmsp99/program.html ·Zbl 1033.94513号
[8] 北卡罗来纳州杜尔金。;Mitchell,J.C.,“安全协议分析”,(计算系统设计,F系列:计算机和系统科学,第173卷(1999),IOS出版社)·Zbl 0945.68004号
[9] Debbabi,M。;Mejri,M。;北卡罗来纳州塔比。;Yahmadi,I.,“认证协议的形式化自动验证”,ICFEM’97(1997),IEEE出版社
[10] 费金,R。;Halpern,J。;摩西,Y。;瓦尔迪,M.,《知识推理》(1995),麻省理工出版社·Zbl 0839.68095号
[11] Genet T.和Klay F.,“密码协议验证重写”技术报告,CNET-France Telecom,1999年。;Genet T.和Klay F.,“密码协议验证重写”技术报告,CNET-France Telecom,1999年·Zbl 0963.94016号
[12] 龚,L。;李约瑟。;Yahalom,R.,“关于密码协议信念的推理”,(IEEE计算机安全研讨会(1990),IEEE出版社),234-248
[13] Goubault-Larrecq J.,“自动密码协议验证方法”,IPDPS公司; Goubault Larrecq J.,“一种自动加密协议验证方法”,IPDPS公司
[14] Jacquemard F.、Rusinovitch M.和Vigneron L.,“编译和验证安全协议”,LPAR公司; Jacquemard F.、Rusinovitch M.和Vigneron L.,“编译和验证安全协议”,LPAR公司·Zbl 0988.68562号
[15] Kindred D.和Wing,J.M.,“安全协议的快速自动检查”,第二届USENIX电子商务研讨会; Kindred D.和Wing,J.M.,“安全协议的快速自动检查”,第二届USENIX电子商务研讨会
[16] Lowe G.,“使用FD破解和修复Needham-Schroeder公钥协议”,塔卡斯96; Lowe G.,“使用FD破解和修复Needham-Schroeder公钥协议”,塔卡斯96
[17] Marrero W.、Clarke E.M.和Jha S.,“安全协议的模型检查”,DIMACS安全协议设计和验证研讨会; Marrero W.、Clarke E.M.和Jha S.,“安全协议的模型检查”,DIMACS安全协议设计和验证研讨会
[18] McLean,J.,《安全模型》(Marciniak,J.),《软件工程百科全书》(1994),威利出版社)
[19] Meadows,C.A.,“应用形式化方法分析密钥管理协议”,《计算机安全杂志》,1,1,5-36(1992)
[20] Monniaux D.,“用树自动机抽象密码协议”,静态分析研讨会; Monniaux D.,“用树自动机抽象密码协议”,静态分析研讨会·Zbl 0949.68065号
[21] Monniaux D.,“通过信念逻辑分析密码协议的决策程序”,第十二届计算机安全基础研讨会; Monniaux D.,“通过信念逻辑分析密码协议的决策程序”,第十二届计算机安全基础研讨会
[22] Nessett,D.M.,“对Burrows、Abadi和Needham逻辑的批判”,ACM操作系统评论,24,2,35-38(1990)
[23] Paulson,L.,“验证密码协议的归纳方法”,《计算机安全杂志》,第6卷,第85-128页(1998年)
[24] Ramanujam,R.,“基于视图的显性知识”,《纯粹和应用逻辑年鉴》,第96卷,第343-368页(1999年)·Zbl 0933.68130号
[25] Syverson,P.F。;van Oorschot,P.C.,“关于统一一些密码协议逻辑”,(第13届IEEE安全与隐私研讨会(1994年),IEEE出版社),14-28
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。