×

与图案匹配的细颗粒。 (英语) Zbl 1110.68038号

摘要:加密协议通常使用嵌套的加密原语,例如签名消息摘要或加密签名消息。Gordon和Jeffrey之前关于真实性类型的工作不允许这种嵌套加密。在这项工作中,我们提出了模式匹配spi演算,这是spi演算的一个明显扩展,将模式匹配作为基元。该语言的新颖之处在于附带的类型系统,它使用相同的模式语言来描述无法使用先前类型系统描述的复杂数据依赖关系。我们证明,任何适当类型的过程都能保证满足可靠的真实性、保密性和完整性属性。

MSC公司:

68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,《通过键入安全协议进行保密》,《ACM杂志》,46,5,749-786(1999)·Zbl 1064.94542号
[2] Abadi,M.,《安全协议及其属性》,第20届国际安全计算基础暑期学校,39-60(1999)·Zbl 0995.68050号
[3] M.阿巴迪。;Blanchet,B.,《非对称通信的保密类型》,(软件科学和计算结构基础,软件科学基础和计算结构,计算机科学讲义,第2030卷(2001),Springer:Springer-Berlin),25-41·Zbl 0978.68059号
[4] M.Abadi,B.Blanchet,《分析具有保密类型和逻辑程序的安全协议》,载于:第29届ACM编程语言原理研讨会,2002年,第33-44页。;M.Abadi,B.Blanchet,《使用保密类型和逻辑程序分析安全协议》,载于:第29届ACM编程语言原理研讨会,2002年,第33-44页·Zbl 1323.68259号
[5] M.Abadi,C.Fournet,移动值、新名称和安全通信,收录于:第28届ACM编程语言原理研讨会,2001年,第104-115页。;M.Abadi,C.Fournet,移动值、新名称和安全通信,收录于:第28届ACM编程语言原理研讨会,2001年,第104-115页·Zbl 1323.68398号
[6] M.阿巴迪。;Gordon,A.D.,《密码协议演算:spi演算,信息与计算》,148,1-70(1999)·Zbl 0924.68073号
[7] M.阿巴迪。;Needham,R.,《密码协议的谨慎工程实践》,IEEE软件工程学报,22,1,6-15(1996)
[8] 阿马迪奥,R。;Charatonik,W.,《关于Dolev-Yao模型中的名字生成和基于集合的分析》,(并发理论国际会议论文集-CONCUR.并发理论国际大会论文集,计算机科学讲义,第2421卷(2002),Springer:Springer Berlin),499-514·Zbl 1012.68522号
[9] 巴德,F。;Nipkow,T.,《术语重写和所有这一切》(1998),剑桥大学出版社:剑桥大学出版社
[10] Blanchet,B.,基于序言规则的高效密码协议验证器,(计算机安全基础研讨会论文集-CSFW(2001),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州银泉),82-96
[11] Bodei,C。;Buchholtz,M。;Degano,P。;尼尔森,F。;Riis Nielson,H.,协议叙述的自动验证,(计算机安全基础研讨会论文集-CSFW(2003),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州银泉),126-140
[12] D.Bolignano,《密码协议的形式验证方法》,载于:第三届ACM计算机和通信安全会议,1996年,第106-118页。;D.Bolignano,加密协议的正式验证方法,载于:第三届ACM计算机和通信安全会议,1996年,第106-118页。
[13] Bugliesi,M。;Focardi,R。;Maffei,M.,《标签和键入的真实性》,(FMSE’04:2004年ACM安全工程形式方法研讨会论文集(2004),ACM出版社:纽约ACM出版社),1-12
[14] Burrows,M。;M.阿巴迪。;Needham,R.M.,《认证逻辑》,《伦敦皇家学会学报》,第426期,第233-271页(1989年)·Zbl 0687.68007号
[15] Cervesato,I.,《打字MSR:语法和示例》,(第一届数学方法国际研讨会。第一届计算机网络安全数学方法、模型和架构国际研讨会,计算机科学讲稿,第2052卷(2001年),施普林格:施普林格柏林),159-177·Zbl 0986.68510号
[16] I.Cervesato,N.A.Durgin,P.D.Lincoln,J.C.Mitchell,A.Scedrov,协议分析的元符号,收录于:CSFW,1999年,第55-69页。;I.Cervesato,N.A.Durgin,P.D.Lincoln,J.C.Mitchell,A.Scedrov,协议分析的元符号,收录于:CSFW,1999年,第55-69页·Zbl 1033.94513号
[17] Cohen,E.,TAPS:密码协议的一阶验证器,(计算机安全基础研讨会论文集CSFW(2000),IEEE计算机学会出版社:IEEE计算机学会出版社,马里兰州银泉),144-158·Zbl 0974.68562号
[18] 多列夫,D。;Yao,A.C.,《关于公钥协议的安全性》,IEEE信息理论汇刊,IT-29,2198-208(1983)·Zbl 0502.94005号
[19] N.Durgin,P.Lincoln,J.Mitchell,A.Scedrov,有界安全协议的不确定性,摘自:形式方法和安全协议研讨会(FMSP99),1999年。;N.Durgin,P.Lincoln,J.Mitchell,A.Scedrov,有界安全协议的不确定性,收录于:形式方法和安全协议研讨会(FMSP99),1999年·Zbl 1033.94513号
[20] Goguen,J.,什么是统一?,(Nivat,M.;Ait-Kaci,H.,《代数结构中方程的解析》(1989),学术出版社:纽约学术出版社),217-261·Zbl 1109.68499号
[21] A.D.Gordon、C.Haack、A.Jeffrey、Cryptyc:加密协议类型检查器,2004年。可从以下位置获得:<http://cryptyc.cs.depaul.edu/; A.D.Gordon、C.Haack、A.Jeffrey、Cryptyc:加密协议类型检查器,2004年。可从以下位置获得:<http://cryptyc.cs.depaul.edu/
[22] 戈登,A.D。;Jeffrey,A.,在安全协议中键入一对一和一对多通信,(国际软件安全研讨会论文集。国际软件安全会议论文集,计算机科学讲稿,第2609卷(2002年),Springer-Verlag:Springer-Verlag Berlin),263-282·Zbl 1033.94525号
[23] 戈登,A.D。;Jeffrey,A.,《安全协议键入的真实性》,《计算机安全杂志》,2003年第11期,第4期,第451-521页
[24] 戈登,A.D。;Jeffrey,A.,非对称密码协议的类型和效果,《计算机安全杂志》,12,3/4,435-484(2003)
[25] 戈登,A.D。;Jeffrey,A.,《不折不扣的保密:类型、密码学和pi-calculus》,(Abadi,M.;de Alfaro,L.,《并行理论国际会议论文集》,《并发理论国际会议文献集》,计算机科学讲义,第3653卷(2005),斯普林格:斯普林格柏林), 186-201 ·Zbl 1134.68439号
[26] 哈克,C。;Jeffrey,A.,《具有保密性和真实性类型的定时spi-calculus》,(Abadi,M.;de Alfaro,L.,《并发理论国际会议论文集》,国际并发理论会议论文集,计算机科学讲义,第3653卷(2005),施普林格:施普林格柏林),202-216·Zbl 1134.68441号
[27] J.Heather,“噢…真的是你吗?”使用秩函数验证身份验证协议。伦敦大学皇家霍洛韦博士论文,2000年。;J.Heather,“噢…真的是你吗?”使用秩函数验证身份验证协议。伦敦大学皇家霍洛韦博士论文,2000年。
[28] 希瑟,J。;罗伊,G。;Schneider,S.,《如何防止对安全协议的类型缺陷攻击》,(计算机安全基础研讨会论文集-CSFW(2000),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州Silver Spring),255-268
[29] 希瑟·J。;Schneider,S.,《在无界网络上实现身份验证协议的自动验证》,(计算机安全基础研讨会论文集-CSFW(2000),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州银泉),132-143
[30] Lowe,G.,使用CSP和FDR破解和修复Needham-Schoreder公钥协议,(系统构建和分析的工具和算法。系统构建与分析的工具与算法,计算机科学讲义,第1055卷(1996),Springer:Springer Berlin),147-166
[31] Lowe,G.,Casper:安全协议分析的编译器,《计算机安全杂志》,第653-84页(1998年)
[32] 达维德·马奇诺利;Martinelli,Fabio,通过成分分析技术自动验证密码协议,(TACAS.TACAS,计算机科学讲稿,第1579卷(1999),Springer:Springer Berlin),148-162
[33] W.Marrero,E.M.Clarke,S.Jha,安全协议的模型检查,在:DIMACS安全协议设计和形式验证研讨会,1997年。初版为技术报告TR-CMU-CS-97-139,卡内基梅隆大学,1997年5月。;W.Marrero,E.M.Clarke,S.Jha,安全协议的模型检查,摘自:DIMACS安全协议设计和形式验证研讨会,1997年。初步版本为技术报告TR-CMU-CS-97-139,卡内基梅隆大学,1997年5月。
[34] Martinelli,Fabio,《作为开放系统的安全协议分析》,《理论计算机科学》,290,1,1057-1106(2003)·Zbl 1019.68039号
[35] Paulson,L.C.,《验证密码协议的归纳方法》,《计算机安全杂志》,685-128(1998)
[36] Roscoe,A.W.,《使用CSP和FDR建模和验证密钥交换协议》,(计算机安全基础研讨会论文集-CSFW(1995),IEEE计算机社会出版社:IEEE计算机学会出版社,马里兰州银泉出版社),98-107
[37] Schneider,S.A.,《验证CSP中的身份验证协议》,IEEE软件工程学报,24,9,741-758(1998)
[38] F.J.Thayer Fábrega,J.C.Herzog,J.D.Guttman,Strand spaces:为什么安全协议是正确的?摘自:IEEE计算机学会安全与隐私研究研讨会,1998年,第160-171页。;F.J.Thayer Fábrega,J.C.Herzog,J.D.Guttman,Strand spaces:为什么安全协议是正确的?摘自:IEEE计算机社会安全与隐私研究研讨会,1998年,第160-171页。
[39] T.Y.C.Woo,S.S.Lam,认证协议的语义模型,摘自:IEEE计算机社会安全与隐私研究研讨会,1993年,第178-194页。;T.Y.C.Woo,S.S.Lam,认证协议的语义模型,收录于:IEEE计算机社会安全与隐私研究研讨会,1993年,第178-194页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。