×

兹马思-数学第一资源

符号模型中安全协议的自动验证:verifier ProVerif。(英语) Zbl 1448.68185
Aldini,Alessandro(编辑)等人,《安全分析与设计基础》第七章。FOSAD 2012/2013辅导讲座。柏林:斯普林格。选择。笔记计算。科学。8604年,第54-87页(2014年)。
摘要:在给出安全协议验证的一般背景之后,我们重点研究了自动符号协议验证器ProVerif。该验证器可以证明安全协议的秘密性、认证性和观察等价性,对于无限个会话数的协议。它支持由重写规则或公式定义的各种加密原语。该工具将验证协议的描述作为输入,过程演算是pi演算与密码学的扩展。它通过Horn子句自动将该协议转换为协议的抽象表示,并通过对这些子句的解析来确定所需的安全属性是否有效。
整个系列请参见[Zbl 1312.68003].

理学硕士:
68平方米25 计算机安全
68Q60型 规范和验证(程序逻辑、模型检查等)
6885年 并行和分布式计算的模型和方法(过程代数、互模拟、转移网等)
94A60型 密码学
94A62型 认证、数字签名和秘密共享
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Abadi,M.,Blanchet,B.:非对称通信的保密类型。理论计算机科学298(3),387-415(2003年),福萨克斯2001年特刊·Zbl 1038.68081
[2] Abadi,M.,Blanchet,B.:分析具有保密类型和逻辑程序的安全协议。ACM杂志52(1),102-146(2005)·Zbl 1204.68030
[3] Abadi,M.,Blanchet,B.:认证电子邮件协议的计算机辅助验证。计算机程序设计科学58(1-2),3-27(2005),SAS 2003特刊·Zbl 1076.68532
[4] 快,快来,快来。ACM TISSEC 10(3),1–59(2007年)·Zbl 05453956
[5] Abadi,M.,Fournet,C.:移动值、新名称和安全通信。摘自:POPL 2001,第104-115页。ACM出版社,纽约(2001)·Zbl 1323.68398号
[6] Abadi,M.,Glew,N.,Horne,B.,Pinkas,B.:认证电子邮件,带有轻度在线可信第三方:设计和实现。在:第11届国际万维网会议,第387-395页。ACM,纽约(2002年)
[7] Abadi,M.,Needham,R.:密码协议的谨慎工程实践。IEEE软件工程学报22(1),6-15(1996)·Zbl 05113217
[8] Aiello,W.,Bellovin,S.M.,Blaze,M.,Canetti,R.,Ioannidis,J.,Keromitis,K.,Reingold,O.:快速键控:恶意互联网中的密钥协议。ACM TISSEC 7(2),242–273(2004年)·Zbl 1291.94041号
[9] Aizatulin,M.,Gordon,A.D.,Jürjens,J.:通过符号执行从C协议代码中提取和验证密码模型。在:CCS 2011,第331-340页。ACM,纽约(2011)
[10] Allamigeon,X.,Blanchet,B.:针对密码协议的攻击的重建。在:CSFW 2005,第140-154页。IEEE,Los Alamitos(2005)
[11] Arapinis,M.,Duflot,M.:在安全协议中免费绑定消息。输入:Arvind,V.,Prasad,S(编辑)FSTTCS 2007。LNCS,第4855卷,第376-387页。海德堡斯普林格(2007)·Zbl 1135.68389
[12] Armando,A.等人:用于互联网安全协议和应用程序自动验证的Avisa工具。在:Etessami,K.,Rajamani,S.K.(编辑)CAV 2005.LNCS,第3576卷,第281-285页。斯普林格,海德堡(2005)·Zbl 1081.68523
[13] Armando,A.,Compagna,L.,Ganty,P.:使用计划图分析对安全协议进行基于SAT的模型检查。地址:Araki,K.,Gnesi,S.,Mandrioli,D(编辑)FME 2003。LNCS,第2805卷,第875-893页。斯普林格,海德堡(2003)
[14] Bachmair,L.,Ganzinger,H.:分辨定理证明。在:罗宾逊,A.,沃伦科夫,A(自动推理手册,第1卷,第2章,第19-100页。北荷兰(2001)·Zbl 0993.03008
[15] Backes,M.,Hritcu,C.,Maffei,M.:应用pi演算中远程电子投票协议的自动验证。在:CSF 2008,第195-209页。IEEE,Los Alamitos(2008)
[16] Backes,M.,Maffei,M.,Unruh,D.:直接匿名认证协议的应用pi演算和自动验证中的零知识。In:S&P 2008,第202-215页。IEEE,Los Alamitos(2008),技术报告版本可在http://eprint.iacr.org/2007/289
[17] Bansal,C.,Bhargavan,K.,Maffeis,S.:通过正式分析发现对网站授权的具体攻击。在:CSF 2012,第247-262页。IEEE,Los Alamitos(2012年)
[18] Barthee,G.,Grégoire,B.,Heraud,S.,Béguelin,S.Z.:工作密码学家的计算机辅助安全证明。在:罗格威,P(ed.)CRYPTO 2011,LNCS,第6841卷,第71-90页。斯普林格,海德堡(2011)·Zbl 1287.94048号
[19] Basin,D.,Mödersheim,S.,Viganò,L.:用于安全协议分析的动态模型检查器。在:斯内克内斯,E.,戈尔曼,D(编辑)ESORICS 2003。LNCS,第2808卷,第253-270页。斯普林格,海德堡(2003)
[20] Bhargavan,K.,Corin,R.,Fournet,C.,Zălinescu,E.:TLS的加密验证实现。在:CCS 2008,第459-468页。ACM,纽约(2008)
[21] Bhargavan,K.,Fournet,C.,Gordon,A.:验证web服务基于策略的安全性。在:CCS 2004,第268-277页。ACM,纽约(2004)
[22] Bhargavan,K.,Fournet,C.,Gordon,A.,Tse,S.:验证了安全协议的可互操作实现。在:CSFW 2006,第139-152页。IEEE,Los Alamitos(2006)·Zbl 1137.68323
[23] 基于Prolog规则的高效密码协议验证器。在:CSFW-14,第82-96页。IEEE,洛斯阿拉米托斯(2001年6月)
[24] 安全协议:从线性逻辑到经典逻辑的抽象解释。信息处理信函95(5),473–479(2005)·Zbl 1185.68310
[25] Blanchet,B.:安全协议通信的自动验证。报告arXiv:0802.3444v1(2008年),http://arxiv.org/abs/0802.3444v1
[26] Blanchet,B.:安全协议通信的自动验证。计算机安全杂志17(4),363-434(2009)·Zbl 05742006年
[27] Blanchet,B:机械化基于游戏的安全协议证明。地址:Nipkow,T.,Grumberg,O.,Hauptmann,B(软件安全和安全-分析和验证工具。北约和平与安全科学系列——D:信息和通信安全,第33卷,第1-25页。IOS出版社(2012年5月),2011年国防部暑期学校会议录
[28] Blanchet,B.:安全协议验证:符号和计算模型。摘自:Degano,P.,Guttman,J.D.(编辑),2012年后。LNCS,第7215卷,第3-29页。斯普林格,海德堡(2012年)·Zbl 1297.68072
[29] Fourdi Blanc,用于安全验证的Fourdi Blanc。逻辑与代数编程杂志75(1),3-51(2008)·Zbl 1135.68007
[30] Blanchet,B.,Chaudhuri,A.:不可信存储上安全文件共享协议的自动形式化分析。摘自:标准普尔2008,第417-431页。IEEE,洛斯阿拉米托斯(2008)
[31] Blanchet,B.,Podelski,A.:密码协议的验证:标记强制终止。理论计算机科学333(1-2),67-90(2005),福萨克斯2003年特刊·Zbl 1070.68033
[32] 博德,C.:过程计算中的安全问题。博士。论文,比萨大学(2000年1月)
[33] Boichut,Y.,Kosmatov,N.,Vigneron,L.:使用自动工具TA4SP验证Prouvé协议。第三届台湾-法国资讯科技会议论文集,法国南希,第467-480页(2006年3月)
[34] Canetti,R.,Herzog,J.:相互认证和密钥交换协议的通用可组合符号分析。地址:Halevi,S.,Rabin,T(编辑。)TCC 2006。LNCS,第3876卷,第380-403页。斯普林格,海德堡(2006),扩展版可在http://eprint.iacr.org/2004/334
[35] Cardelli,L.,Ghelli,G.,Gordon,A.D.:保密与团队创建。地址:帕拉米德西,C(编辑)CONCUR 2000,LNCS,第1877卷,第365-379页,海德堡斯普林格(2000)·Zbl 0999.68148
[36] Chevalier,Y.,Küsters,R.,Rusinovitch,M.,Turuani,M.:用Diffie-Hellman指数和指数乘积来决定协议的安全性。地址:Pandya,P.K.,Radhakrishnan,J(编辑)FSTTCS 2003。LNCS,第2914卷,第124-135页。斯普林格,海德堡(2003)·Zbl 1205.94078号
[37] Chevalier,Y.,Küsters,R.,Rusinowitch,M.,Turuani,M.:一种基于XOR的协议不安全NP决策过程。理论计算机科学338(1-3),247-274(2005)·Zbl 1068.68057
[38] Chevalier,Y.,Vigneron,L.:一种用于安全协议惰性验证的工具。在:ASE 2001,第373-376页。IEEE,Los Alamitos(2001)
[39] Comon Lundh,H.,Cortier,V.:一阶逻辑片段的新可判定性结果及其在密码协议中的应用。地址:R.Nieuwenhuis(编辑)RTA 2003。LNCS,第2706卷,第148-164页。斯普林格,海德堡(2003)·Zbl 1038.03012
[40] 科蒙隆德,H.,科尔蒂埃,V.:安全属性:两个代理就足够了。计算机程序设计科学50(1-3),51-71(2004)·Zbl 1073.68028号
[41] Comon Lundh,H.,Shmatikov,V.:存在异或时的入侵者演绎、约束解决和不安全决策。在:LICS 2003,第271-280页。IEEE,Los Alamitos(2003)
[42] Cremers,C.J.F.:Scyther-安全协议的语义和验证。博士。论文,埃因霍温理工大学(2006)
[43] Denker,G.,Meseguer,J.,Talcott,C.:Maude协议规范与分析。In:FMSP 1998(1998年6月)
[44] Denning,D.E.,Sacco,G.M.:密钥分发协议中的时间戳。公社。ACM 24(8),533–536(1981年)
[45] Diffie,W.,Hellman,M.:密码学的新方向。IEEE信息理论汇刊IT-22(6),644-654(1976)·Zbl 0435.94018
[第四十六条] Dolev,D.,Yao,A.C.:论公钥协议的安全性。IEEE信息理论汇刊IT-29(12),198–208(1983)·Zbl 0502.94005
[47] Durgin,N.,Lincoln,P.,Mitchell,J.C.,Scedrov,A.:多集重写和有界安全协议的复杂性。计算机安全杂志12(2),247–311(2004)·Zbl 05430216
[48] Escobar,S.,Meadows,C.,Meseguer,J.:NRL协议分析器及其元逻辑特性的基于重写的推理系统。理论计算机科学367(1-2),162-202(2006)·Zbl 1153.94375
[49] Godskesen,J.C.:应用pi演算对ARAN协议的形式化验证。In:WITS 2006,第99-113页(2006年3月)
[50] Gordon,A.,Jeffrey,A.:非对称密码协议的类型和效果。计算机安全杂志12(3/4),435-484(2004)·Zbl 05430218
[51] Goubault Larrecq,J.:通过分辨率决定\({\mathcal H}u 1\)。信息处理信函95(3),401–408(2005)·Zbl 1185.68620
[52] Goubault Larrecq,J.,Parrennes,F.:实C代码的密码协议分析。在:库索,R(编辑)VMCAI 2005。LNCS,第3385卷,第363-379页。斯普林格,海德堡(2005)·Zbl 1111.68506
[53] Heather,J.,Lowe,G.,Schneider,S.:如何防止安全协议上的类型缺陷攻击。参见:CSFW 2000,第255-268页。IEEE,洛斯阿拉米托斯(2000)
[54] Kallahalla,M.,Riedel,E.,Swaminathan,R.,Wang,Q.,Fu,K.:Plutus:不可信存储上的可扩展安全文件共享。2003年,第29期,第42页
[55] Khurana,H.,Hahm,H.S.:认证邮件列表。在:ASIACCS 2006,第46-58页。ACM,纽约(2006)
[56] Kremer,S.,Ryan,M.D.:应用pi演算中电子投票协议的分析。在:萨吉夫,M(编辑)ESOP 2005。LNCS,第3444卷,第186-200页。海德堡斯普林格(2005)·Zbl 1108.68462
[57] Küsters,R.,Truderung,T.:在基于Horn理论的方法中,将使用XOR的协议分析简化为无XOR的情况。在:CCS 2008,第129-138页。ACM,纽约(2008)·Zbl 1213.94119
[58] Küsters,R.,Truderung,T.:使用ProVerif分析具有Diffie-Hellman指数的协议。在:CSF 2009,第157-171页。IEEE,Los Alamitos(2009年)
[59] 使用FDR破坏和修复Needham-Schroeder公钥协议。收件人:Margaria,T.,Steffen,B(编辑)塔卡斯1996。LNCS,第1055卷,147-166页。斯普林格,海德堡(1996)
[60] Lux,K.D.,May,M.J.,Bhattad,N.L.,Gunter,C.A.:WSEmail:基于web服务的安全互联网消息传递。在:ICWS 2005,第75-82页。IEEE,Los Alamitos(2005)
[61] 林奇:面向等式逻辑编程已经完成。符号计算杂志21(1),23-45(1997)·Zbl 0878.68037
[62] Meadows,C.A.:NRL协议分析器:概述。逻辑程序设计杂志26(2),113–131(1996)·Zbl 0871.68052
[63] Meadows,C.,Narendran,P.:群Diffie-Hellman协议的统一算法。2002年WITS(2002年1月)
[64] Monniaux,D.:用树自动机抽象密码协议。计算机程序设计科学47(2-3),177-202(2003)·Zbl 1047.68066
〔65〕 Needham,R.M.,Schroeder,M.D.:在大型计算机网络中使用加密进行身份验证。公社。ACM 21(12),993–999(1978年)·Zbl 0387.68003
[66] de Nivelle,H.:对分辨率的有序改进。博士。论文,德尔夫特理工大学(1995年10月)·Zbl 0875.03044
[67] 保尔森,L.C.:验证密码协议的归纳方法。计算机安全杂志6(1-2),85-128(1998)·Zbl 05430359
[68] Ramanujam,R.,Suresh,S.P.:标记使得保密性也可以用无限的nonce来决定。地址:Pandya,P.K.,Radhakrishnan,J(编辑)FSTTCS 2003。LNCS,第2914卷,第363-374页。斯普林格,海德堡(2003)·Zbl 1205.94097
〔69〕 Rusinowitch,M.,Turuani,M.:会话数有限的协议不安全是NP完全的。理论计算机科学299(1-3),451-475(2003)·Zbl 1042.68009
[70] Schmidt,B.,Meier,S.,Cremers,C.,Basin,D.:Diffie-Hellman协议和高级安全属性的自动分析。在:CSF 2012,第78-94页。IEEE,Los Alamitos(2012年)
[71] 魏登巴赫:一阶逻辑中安全协议的自动分析。在:甘津格,H(编辑)CADE-16。LNCS(LNAI),1632卷,314-328页。斯普林格,海德堡(1999)·Zbl 1038.94548
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。