安东尼娜·奈菲沃达 作为前缀文法的乒乓协议:通过程序转换进行建模和验证。 (英语) 兹比尔1348.68084 J.日志。阿尔盖布。方法计划。 85,第5号,第1部分,782-804(2016). 摘要:本文提出了一种通过前缀文法对乒乓协议进行建模的技术,使得协议模型的安全性可以通过一个具有展开功能的通用程序转换工具来确定。该方法不仅可以确定协议模型是否不安全,而且可以显式地建立一组可能的攻击模型。 MSC公司: 第68季度第42季度 语法和重写系统 68号30 软件工程的数学方面(规范、验证、度量、需求等) 68页30 编码和信息理论(压缩、压缩、通信模型、编码方案等)(计算机科学方面) 关键词:前缀语法;乒乓协议;程序转换;超级编译;Dolev Yao入侵者模型;验证 软件:Refal公司 PDF格式BibTeX公司 XML格式引用 \textit{A.Nepevoda},J.Log。阿尔盖布。方法程序。85,第5号,第1部分,782-804(2016;兹bl 1348.68084) 全文: 内政部 参考文献: [1] 双重加密协议的程序模型 [2] (1981),Rfc793,在线 [3] M.阿巴迪。;Gordon,A.,《加密协议的互模拟方法》,Nord.J.Compute。,5, 267-303 (1998) ·Zbl 0913.68062号 [4] 艾哈迈德,A。;利西萨,A。;Nemytykh,A.,通过超级编译验证加密协议(案例研究),(Lisitsa,A.;Nemytyko,A.),VPT 2013。2013年VPT,EPiC系列,第16卷(2013),EasyChair),16-29 [5] 多列夫,D。;偶数,S。;Karp,R.,《乒乓协议的安全性》,Inf.Control,55,57-68(1982)·Zbl 0537.94012号 [6] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》,IEEE Trans。信息理论,29198-208(1983)·Zbl 0502.94005号 [7] 偶数,S。;Goldreich,O.,《多方乒乓协议的安全性》(1985年),技术报告 [8] Hamilton,G.W。;Jones,N.D.,《带标记过渡系统的蒸馏》,15-24(2012),IEEE计算机社会出版社 [9] Klimov,A.,《用超编译解决单调计数器系统的覆盖问题》,《计算机科学讲义》,第7162卷,193-209(2012),IEEE计算机社会出版社·Zbl 1336.68036号 [10] Klyuchnikov,I.,通过对抽象值的超编译对Java字节码的无效性分析,(第四届国际Valentin-Turchin元计算研讨会(2014)),161-176 [11] 利西萨,A。;Nemytykh,A.,关于oracle计算的一个应用程序,Program。计算。软质。,36, 3, 157-165 (2010) ·Zbl 1253.68089号 [12] 利西萨,A。;Nemytykh,A.,关于程序专门化的注释:剩余程序可以揭示什么语法属性?,(Epic Ser.,第28卷(2014),EasyChair),第52-65页 [13] 利西萨,A。;Nemytykh,A.P.,《通过超级编译进行验证的可达性分析》,国际期刊Found。计算。科学。,19, 4, 953-970 (2008) ·兹比尔1162.68477 [14] 李约瑟。;Schroeder,M.,《在大型计算机网络中使用加密进行身份验证》,Commun。ACM,21,12,993-999(1978)·Zbl 0387.68003号 [15] Nemytykh,A.P.,《超级编译器Scp4:一般结构》(2007),URSS:URSS莫斯科·Zbl 1120.68383号 [16] Nepevoda,A.,《作为前缀文法和Turchin关系的乒乓协议》,(第一届验证和程序转换国际研讨会。第一届验证与程序转换国际会议,2013年VPT。第一届核查和方案转换国际研讨会。第一届核查和计划转换国际研讨会,2013年VPT,EPiC系列,第16卷(2013年),EasyChair),74-87 [17] Nepevoda,A.,Turchin’s relationation and subsequence relationship in loop approximation,(Ershov Informatics Conference,Poster Session,Ershov信息学会议,Poster Session,PSI 2014)。Ershov信息学会议,海报会议。Ershov Informatics Conference,Poster Session,PSI 2014,EPiC Series,EasyChair,第23卷(2014)),30-42 [18] Shannon,C.E.,保密系统的通信理论,贝尔系统。《技术期刊》,28656-715(1949)·Zbl 1200.94005号 [19] Sørensen,M.,Turchin的超级计算机重访(1994年),论文女士 [20] 瑟伦森,M。;吕克,R。;Jones,N.D.,一位积极的超级编译器,J.Funct。程序。,6, 465-479 (1993) [21] Turchin,V.,超级编译器中的泛化算法,(部分求值和混合计算(1988)),341-353 [22] Turchin,V.F.,《超级编译器的概念》,ACM Trans。程序。语言系统。,8, 3, 292-325 (1986) ·Zbl 0598.68016号 [23] Turchin,V.F.,Refal-5,《编程指南和参考手册》(1989),新英格兰出版公司:新英格兰出版有限公司,马萨诸塞州霍利约克,2000年 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。