×

安全API分析简介。 (英语) Zbl 1344.68071号

Aldini,Alessandro(编辑)等人,《安全分析和设计基础》,第六版,FOSAD教程讲座。柏林:施普林格出版社(ISBN 978-3-642-23081-3/pbk)。计算机科学课堂讲稿6858,35-65(2011)。
摘要:安全API是一个应用程序接口,它允许不受信任的代码以安全的方式访问敏感资源。安全API的示例包括智能卡(受信任)上的防篡改芯片与读卡器(不受信任)之间的接口,加密硬件安全模块或HSM(受信任的)与客户端机器(不受信赖的)之间的界面,以及谷歌地图API(谷歌信任的服务器与互联网其他部分之间的接口)。
关于整个系列,请参见[Zbl 1222.68004号]。

MSC公司:

68第25页 数据加密(计算机科学方面)
68英里11 互联网主题
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 黑客破解取款机的PIN码,盗取数百万美元。《泰晤士报》在线,http://www.timesonline.co.uk/tol/money/consumer_affairs/article4259009.ece
[2] 主谋,http://commons.wikimedia.org/wiki/File:Mastermind.jpg
[3] PIN破解者Nab银行卡安全的圣杯。连线杂志博客“威胁等级”,http://blog.wired.com/27bstroke6/2009/04/pins.html
[4] EMV标准,网址:http://www.emvco.com/
[5] Anderson,R.:加密事务集的正确性。参加:第八届安全协议国际研讨会(2000年4月),http://www.cl.cam.ac.uk/ftp/users/rja14/protocols00.pdf ·Zbl 1001.68805号
[6] Anderson,R.:我们可以从API安全中学到什么(讨论记录)。摘自:《安全协议》,第288-300页。斯普林格,海德堡(2003)
[7] Anderson,R.:安全工程,第二版。奇切斯特·威利(2007)
[8] Armando,A.,Basin,D.A.,Boichut,Y.,Chevalier,Y.、Compagna,L.,Cuéllar,J.,Hankes Drielsma,P.,Héam,P.、Kouchnarenko,O.、Mantovani,J.、Mödersheim,S.、von Oheim,D.、Rusinovitch,M.、Santiago,J.和Turuani,M.,Vigan,L.、Vigneron,L.:用于互联网安全协议和应用程序自动验证的AVISPA工具。在:Etessami,K.,Rajamani,S.K.(编辑)CAV 2005。LNCS,第3576卷,第281-285页。斯普林格,海德堡(2005)·Zbl 1081.68523号 ·doi:10.1007/11513988_27
[9] Armando,A.,Compagna,L.:基于SAT的安全协议分析模型检查。国际J.Inf.第7(1)、3–32(2008)节,软件可在http://www.ai-lab.it/satmc目前在AVANTSSAR项目下开发,网址:http://www.avantsar.eu ·doi:10.1007/s10207-007-0041-y
[10] O.Berkman,O.M.,Ostrovsky,O.M:PIN开裂带来的无法忍受的轻重。摘自:Dietrich,S.、Dhamija,R.(编辑)FC 2007和USEC 2007。LNCS,第4886卷,第224-238页。斯普林格,海德堡(2007)·数字对象标识代码:10.1007/978-3-540-77366-5_20
[11] Blanchet,B.:从保密到安全协议的真实性。收录人:Hermenegildo,M.V.,Puebla,G.(编辑)SAS 2002。LNCS,第2477卷,第342-359页。斯普林格,海德堡(2002)·兹比尔1015.68070 ·doi:10.1007/3-540-45789-5_25
[12] Bond,M.:对加密处理器事务集的攻击。地址:Koç,J。K.,Naccache,D.,Paar,C.(编辑)CHES 2001。LNCS,第2162卷,第220-234页。斯普林格,海德堡(2001)·Zbl 1007.68993号 ·doi:10.1007/3-5440-44709-1_19
[13] Bond,M.,Anderson,R.:嵌入式系统的API级攻击。IEEE计算机杂志34(10),67–75(2001)·doi:10.1109/2.955101
[14] Bond,M.,Clulow,J.:加密?随机?泄露(当加密安全的数据不安全时)。In:《加密算法及其应用》,第140–151页(2004年)
[15] Bond,M.,Clulow,J.:扩展安全协议分析:新挑战。理论计算机科学电子笔记125(1),13-24(2005)·Zbl 1272.68050号 ·doi:10.1016/j.entcs.2004.09.036
[16] Bond,M.,Zielinski,P.:针开裂的数字化表攻击。技术报告UCAM-CL-TR-560,剑桥大学计算机实验室(2003年),http://www.cl.cam.ac.uk/TechReports/UCAM-cl-TR-560.pdf
[17] Bortolozzo,M.,Centenaro,M..,Focardi,R.,Steel,G.:攻击和修复PKCS#11安全令牌。摘自:第17届ACM计算机和通信安全会议记录(CCS 2010),第260-269页。ACM出版社,芝加哥(2010)·数字对象标识代码:10.1145/1866307.1866337
[18] Cachin,C.,Camenisch,J.:安全加密密钥。IEEE安全与隐私8(4),66–69(2010)·doi:10.10109/MSP.2010.124
[19] Cachin,C.,Chandran,N.:安全加密令牌接口。摘自:《计算机安全基础》(CSF-22),第141-153页。IEEE计算机学会出版社,长岛(2009)
[20] Centenaro,M.、Focardi,R.、Luccio,F.L.、Steel,G.:PIN处理API的基于类型的分析。收录:Backes,M.,Ning,P.(编辑)ESORICS 2009。LNCS,第5789卷,第53-68页。斯普林格,海德堡(2009)·doi:10.1007/978-3642-04444-14
[21] Clayton,R.,Bond,M.:使用低成本FPGA设计破解DES密钥的经验。收件人:Kaliski Jr.,B.S.,Koç,Jr。K.,Paar,C.(编辑)CHES 2002。LNCS,第2523卷,第579-592页。斯普林格,海德堡(2003)·Zbl 1019.68543号 ·doi:10.1007/3-540-36400-5_42
[22] Clulow,J.:安全设备加密API的设计和分析。德班纳塔尔大学硕士论文(2003年)
[23] 克鲁洛,J.:关于PKCS#11的安全性。在:Walter,C.D.,Koç,Ç。K.,Paar,C.(编辑)CHES 2003。LNCS,第2779卷,第411-425页。斯普林格,海德堡(2003)·Zbl 1274.94053号 ·doi:10.1007/978-3-540-45238-6_32
[24] Cortier,V.,Steel,G.:加密设备上对称密钥管理的通用安全API。收录:Backes,M.,Ning,P.(编辑)ESORICS 2009。LNCS,第5789卷,第605-620页。斯普林格,海德堡(2009)·doi:10.1007/978-3642-04444-1_37
[25] Delaune,S.、Kremer,S.和Steel,G.:PKCS#11的形式分析。摘自:第21届IEEE计算机安全基础研讨会论文集(CSF 2008),第331-344页。IEEE计算机学会出版社,匹兹堡(2008)·doi:10.1109/CSF.2008.16
[26] Delaune,S.,Kremer,S.,Steel,G.:PKCS#11和专有扩展的正式分析。《计算机安全杂志》18(6),1211–1245(2010)·doi:10.3233/JCS-2009-0394
[27] Dolev,D.,Yao,A.:关于公钥协议的安全性。IEEE信息理论汇刊2(29),198–208(1983)·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[28] Durante,A.,Focardi,R.,Gorrieri,R.:一种使用无干扰分析加密协议的编译器。ACM软件工程与方法汇刊9(4),488–528(2000)·doi:10.1145/363516.3363532
[29] Durgin,N.A.、Lincoln,P.、Mitchell,J.C.:多集重写和有界安全协议的复杂性。《计算机安全杂志》12(2),247–311(2004)·doi:10.3233/JCS-2004-12203
[30] Focardi,R.,Luccio,F.L.:银行网络中硬件安全模块的安全升级。收录:Armando,A.,Lowe,G.(编辑)ARSPA-WITS 2010。LNCS,第6186卷,第95-110页。斯普林格,海德堡(2010)·doi:10.1007/978-3642-16074-57
[31] Focardi,R.,Luccio,F.L.:通过赢得一场智囊团游戏来猜测银行密码。计算系统理论(2011年出版)·Zbl 1254.68116号
[32] Focardi,R.,Luccio,F.L.,Steel,G.:对PIN处理API的模糊差异攻击。收录:Jösang,A.,Maseng,T.,Knapskog,S.J.(编辑)NordSec 2009。LNCS,第5838卷,第88–103页。斯普林格,海德堡(2009)·doi:10.1007/978-3-642-04766-47
[33] Fröschle,S.,Steel,G.:使用无限新数据分析PKCS#11关键管理API。摘自:Degano,P.,Viganó,L.(编辑)ARSPA-WITS 2009。LNCS,第5511卷,第92–106页。斯普林格,海德堡(2009)·Zbl 1252.68108号 ·doi:10.1007/978-3-642-03459-67
[34] Goguen,J.A.,Meseguer,J.:安全政策和安全模型。摘自:IEEE安全与隐私研讨会,第11-20页(1982年)·doi:10.1109/SP.1982.10014
[35] Herzog,J.:将协议分析应用于安全设备接口。IEEE安全与隐私杂志4(4),84–87(2006)·doi:10.1109/MSP.2006.85
[36] IEEE 1619.3技术委员会。IEEE存储标准1619.3(密钥管理)(草案),https://siswg.net/
[37] 国际标准化组织。ISO 9564-1:银行个人识别码(PIN)管理和安全,30页
[38] Keighren,G.:模型检查安全API。爱丁堡大学硕士论文(2007)
[39] Knuth,D.:计算机作为主脑。《休闲数学杂志》9,1–6(1976)·Zbl 0358.90075号
[40] Kremer,S.、Steel,G.、Warinschi,B.:密钥管理接口的安全性。摘自:第24届IEEE计算机安全基础研讨会论文集(CSF 2011),法国塞尔纳-拉维尔,第266-280页。IEEE计算机学会出版社,洛斯阿拉米托斯(2011)·doi:10.1010/CSF.2011.25
[41] Longley,D.,Rigby,S.:自动搜索密钥管理方案中的安全漏洞。计算机与安全11(1),75–89(1992)·doi:10.1016/0167-4048(92)90222-D
[42] Lowe,G.:使用FDR破坏和修复Needham Schroeder公钥协议。收录:Margaria,T.,Steffen,B.(编辑)TACAS 1996。LNCS,第1055卷,第147-166页。斯普林格,海德堡(1996)·doi:10.1007/3-540-61042-1_43
[43] Myers,A.C.、Sabelfeld,A.、Zdancewic,S.:实施稳健的解密和合格的稳健性。《计算机安全杂志》14(2),157-196(2006)·doi:10.3233/JCS-2006-14203
[44] OASIS密钥管理互操作性协议(KMIP)技术委员会。KMIP–密钥管理互操作性协议(2009年2月),http://xml.coverpages.org/KMIP/
[45] openCryptoki、,http://sourceforge.net/projects/opencryptoki/
[46] 皮克弗,C.A.:《数学书:从毕达哥拉斯到第57维度,数学史上的250个里程碑》。斯特林(2009)·Zbl 1193.00011号
[47] RSA Security Inc.,v2.20。PKCS#11:加密令牌接口标准(2004年6月)
[48] Schneier,B.:应用密码学,第二版。约翰·威利和儿子,奇切斯特(1996)·Zbl 0883.94001号
[49] Steel,G.:PIN块攻击的形式分析。理论计算机科学367(1-2),257–270(2006)·Zbl 1153.94461号 ·doi:10.1016/j.tcs.2006.08.042
[50] Stuckman,J.,Zhang,G.:策划人是NP-完整的。INFOCOMP计算机科学期刊5,25-28(2006)
[51] Tsalapati,E.:使用AVISPA工具分析PKCS#11。爱丁堡大学硕士论文(2007)
[52] Youn,P.、Adida,B.、Bond,M.、Clulow,J.、Herzog,J.,Lin,A.、Rivest,R.、Anderson,R.:用定理证明器抢劫银行。剑桥大学技术报告UCAM-CL-TR-644(2005年8月)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。