×

一种用于带有时间戳的密码协议的符号决策过程。 (英语) Zbl 1094.68025号

摘要:我们提出了一个用于时间敏感密码协议的符号决策过程。我们考虑用进程代数式表示法描述的协议,其中包括时钟、时间戳和时间变量。当时间流逝时,所有时钟的值都会以1的速率增加,而时间变量只是在时域范围内变化的变量,可以用来记忆时间戳,即时间值。我们的符号决策程序处理保密性、身份验证和任何可以描述为安全属性的属性。我们的方法基于配置集的逻辑表示,该逻辑表示结合了可判定逻辑和时间约束。

MSC公司:

68第25页 数据加密(计算机科学方面)
68个M12 网络协议

软件:

水龙头
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿鲁尔(Alur,R.)。;Dill,D.,时间自动机理论,理论计算机科学,126(1994)·Zbl 0803.68071号
[2] R.Alur,T.Feder,T.A.Henzinger,《放松守时的好处》,载于《第十届ACM分布式计算原理研讨会论文集》,ACM出版社,1991年,第139-152页;R.Alur,T.Feder,T.A.Henzinger,《放松守时的好处》,载于《第十届ACM分布式计算原理研讨会论文集》,ACM出版社,1991年,第139-152页·Zbl 1314.68195号
[3] R.M.Amadio,D.Lugiez,《密码协议中的可达性问题》,载于:并发理论国际会议,LNCS,第1877卷,2000年,第380-394页;R.M.Amadio,D.Lugiez,《密码协议中的可达性问题》,载于:并发理论国际会议,LNCS,第1877卷,2000年,第380-394页·Zbl 0999.94538号
[4] G.Bella,L.C.Paulson,《用归纳法机械化BAN Kerberos》,载于:A.J.Hu,M.Y.Vardi(编辑),《第十届计算机辅助验证国际会议论文集》(CAV’98),加拿大不列颠哥伦比亚省温哥华,1998年6月,LNCS,Springer-Verlag,第1427卷,第416-427页;G.Bella,L.C.Paulson,《用归纳法机械化BAN Kerberos》,载于:A.J.Hu,M.Y.Vardi(编辑),第十届计算机辅助验证国际会议论文集(CAV’98),加拿大不列颠哥伦比亚省温哥华,1998年6月,LNCS,Springer-Verlag,第1427卷,第416-427页·Zbl 1524.68005号
[5] M.Boreale,密码协议的符号跟踪分析,ICALP:自动化年度国际学术讨论会,语言与编程,2001年;M.Boreale,密码协议的符号跟踪分析,ICALP:自动化、语言和编程年度国际学术讨论会,2001年·Zbl 0986.94022号
[6] A.Bouajjani,Y.Lakhnech,《时间逻辑+时间自动机:表现力和可判定性》,载:I.Lee,S.A.Smolka(编辑),CONCUR'95:并发理论,LNCS,Springer Verlag,第9621995卷,第531-546页;A.Bouajjani,Y.Lakhnech,时间逻辑+时间自动机:表达性和可判定性,收录于:I.Lee,S.A.Smolka(编辑),CONCUR’95:并发理论,LNCS,Springer-Verlag,第962卷,1995年,第531-546页
[7] L.Bozga,密码协议的自动验证,博士论文,约瑟夫·傅里叶大学(格勒诺布尔1),2004年;L.Bozga,密码协议的自动验证,博士论文,约瑟夫·傅里叶大学(格勒诺布尔1),2004年
[8] Burrows,M。;M.阿巴迪。;Needham,R.,《身份验证逻辑》,《计算机系统上的ACM事务》,8,1,18-36(1990)
[9] J.A.Clark,J.L.Jacob,认证协议文献调查,1.0版,约克大学计算机科学系,1997年11月;J.A.Clark,J.L.Jacob,认证协议文献调查,1.0版,约克大学计算机科学系,1997年11月
[10] Ernie Cohen,《Taps:密码协议的一阶验证器》,载于《第13届IEEE计算机安全基础研讨会论文集》(CSFW'00),IEEE计算机学会,2000年,第144页;Ernie Cohen,Taps:密码协议的一阶验证器,摘自:第13届IEEE计算机安全基础研讨会论文集(CSFW'00),IEEE计算机学会,2000年,第144页·Zbl 0974.68562号
[11] Comon,H.,《不统一调查》,(计算逻辑:纪念Alan Robinson的论文(1991年),麻省理工学院出版社:麻省理工学院出版社,马萨诸塞州剑桥)·兹比尔0793.03002
[12] 科蒙,H。;Shmatikov,V.,有可能决定加密协议是否安全吗?,《电信与信息技术杂志》(2002)
[13] H.Comon-Lundh,V.Cortier,一阶逻辑片段的新可判定性结果和密码协议的应用,见:第14届国际会议重写技术和应用(RTA’2003),LNCS,第2706卷,2003;H.Comon-Lundh,V.Cortier,一阶逻辑片段的新可判定性结果和密码协议的应用,收录于:第14届国际会议重写技术和应用(RTA’2003),LNCS,第2706卷,2003·Zbl 1038.03012号
[14] Cortier,V.公司。;Millen,J。;Rueß,H.,证明保密性足够容易,IEEE计算机安全基础研讨会,97-110(2001)
[15] 多列夫,D。;Yao,A.C.,《关于公钥协议的安全性》,IEEE信息理论汇刊,29,2,198-208(1983)·Zbl 0502.94005号
[16] 尼尔·埃文斯(Neil Evans);Steve Schneider,使用PVS分析CSP中的时间相关安全属性,ESORICS,222-237(2000)
[17] M.Fiore,M.Abadi,《验证密码协议的计算符号模型》,收录于:第14届IEEE计算机安全基础研讨会(CSFW’01),华盛顿-布鲁塞尔-东京,2001年6月,IEEE,第160-173页;M.Fiore,M.Abadi,《验证密码协议的计算符号模型》,摘自:第14届IEEE计算机安全基础研讨会(CSFW’01),华盛顿-布鲁塞尔-东京,2001年6月,IEEE,第160-173页
[18] 龚丽,《依赖同步时钟的安全风险》,《操作系统评论》,第26、1、49-53页(1992年)
[19] T.A.Henzinger,X.Nicollin,J.Sifakis,S.Yovine,实时系统的符号模型选择,摘自:IEEE第七届计算机科学逻辑年会,IEEE计算机社会出版社,1992年,第394-406页;T.A.Henzinger,X.Nicollin,J.Sifakis,S.Yovine,实时系统的符号模型选择,摘自:第七届IEEE计算机科学逻辑研讨会,IEEE计算机社会出版社,1992年,第394-406页·Zbl 0806.68080号
[20] Jouannaud,J.P。;Kirchner,C.,《在抽象代数中求解方程:基于规则的统一调查》(Jean-Louis Lassez;Gordon Plotkin,《计算逻辑论文纪念艾伦·罗宾逊》(1991),麻省理工出版社)
[21] G.Lowe,使用FDR破坏和修复Needham Schroeder公钥协议,载于:系统构建和分析的工具和算法,LNCS,第10551996卷,第147-166页;G.Lowe,使用FDR破坏和修复Needham-Schoreder公钥协议,in:系统构建和分析的工具和算法,LNCS,第1055卷,1996年,第147-166页
[22] G.罗伊。身份验证规范的层次结构,见:第十届IEEE计算机安全基础研讨会(CSFW’97),华盛顿-布鲁塞尔-东京,1997年6月,IEEE,第31-44页;G.罗伊。身份验证规范的层次结构,见:第十届IEEE计算机安全基础研讨会(CSFW’97),华盛顿-布鲁塞尔-东京,1997年6月,IEEE,第31-44页
[23] Millen,J。;Shmatikov,V.,有界过程密码协议分析的约束求解,ACM计算机和通信安全会议,166-175(2001)
[24] Paulson,L.,通过归纳法证明安全协议的属性,IEEE计算机安全基础研讨会,70-83(1997)
[25] A.W.罗斯科。安全协议的内涵规范,见:第九届IEEE计算机安全基础研讨会(CSFW’96),华盛顿-布鲁塞尔-东京,1996年6月,IEEE,第28-38页;A.W.罗斯科。安全协议的意向性规范,载于:第九届IEEE计算机安全基础研讨会(CSFW'96),华盛顿-布鲁塞尔-东京,1996年6月,IEEE,第28-38页
[26] Rusinovitch,M。;Turuani,M.,有限会话数的协议不安全性是NP-complete,IEEE计算机安全基础研讨会(2001年)
[27] S.Schneider,用CSP验证身份验证协议,收录于:第十届IEEE计算机安全基础研讨会(CSFW’97),华盛顿-布鲁塞尔-东京,1997年6月,IEEE,第3-17页;S.Schneider,《使用CSP验证身份验证协议》,摘自:第十届IEEE计算机安全基础研讨会(CSFW’97),华盛顿-布鲁塞尔-东京,1997年6月,IEEE,第3-17页
[28] Alexander Schrijver,《线性和整数规划理论》(1986),John Wiley:John Wiley Chichester·Zbl 0665.90063号
[29] Thayer,J。;赫尔佐格,J。;Guttman,J.,链空间上的诚实理想,IEEE计算机安全基础研讨会,66-78(1998)
[30] Venkataraman,K.N.,项代数理论的纯存在片段的可判定性,JACM(1987)
[31] Woo,T.Y.C。;Lam,S.S.,分布式系统认证,计算机,25,1,39-52(1992)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。