×

入侵者理论的层次组合。 (英语) Zbl 1147.68396号

摘要:最近,自动推断工具被证明对检测对加密协议的攻击非常有效。通过对协议中使用的操作员进行更准确的建模,可以改进这些分析,以发现更细微的弱点。一些作品展示了如何处理单个代数算子(与固定入侵理论相关)或如何组合满足不相交理论的多个算子。然而,一些有趣的方程理论,例如指数的阿贝尔群定律的求幂,仍然不在这些技术的范围内。这促使我们为非不相交入侵理论引入了一种新的层次组合概念,并展示了这些理论中演绎问题的可判定性结果。我们还表明,在自然假设下,可以确定层次入侵者约束。这一结果适用于指数理论,该理论似乎比之前考虑的理论更为普遍。

MSC公司:

68个M12 网络协议
68第25页 数据加密(计算机科学方面)

软件:

NRL公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 阿巴迪,M。;Cortier,V.,在等式理论下决定安全协议的知识,Theor。计算。科学。,367, 1-2, 2-32 (2006) ·Zbl 1153.94339号
[2] 阿马迪奥,R。;Lugiez,D。;Vanackère,V.,《关于密码函数过程的符号化简化》,Theor。计算。科学。,290, 1, 695-740 (2003) ·Zbl 1051.68054号
[3] 巴德,F。;Schulz,K.U.,《不相交方程理论结合决策程序的统一》,J.Symb。计算。,21, 2, 211-243 (1996) ·Zbl 0851.68055号
[4] D.Basin,S.Mödersheim,L.Viganó,《安全协议分析的在线模型检查器》,载于:E.Snekkenes,D.Gollmann(编辑),《ESORICS’03会议录》,LNCS 2808,Springer-Verlag,2003年,第253-270页。;D.Basin,S.Mödersheim,L.Viganó,《安全协议分析的在线模型检查器》,载于:E.Snekkenes,D.Gollmann(编辑),《ESORICS’03会议录》,LNCS 2808,Springer-Verlag,2003年,第253-270页。
[5] M.Boreale,《密码协议的符号跟踪分析》,载于:《第28届ICALP会议论文集》,LNCS 2076,Springer-Verlag,柏林,2001年,第667-681页。;M.Boreale,《密码协议的符号跟踪分析》,载于:《第28届ICALP会议论文集》,LNCS 2076,Springer-Verlag,柏林,2001年,第667-681页·Zbl 0986.94022号
[6] N.Borisov,I.Goldberg,D.Wagner,《拦截移动通信:802.11的不安全性》,收录于:MOBICOM 2001年会议记录,第180-189页。;N.Borisov,I.Goldberg,D.Wagner,《拦截移动通信:802.11的不安全性》,收录于:MOBICOM会议记录2001年,第180-189页。
[7] Y.Chevalier,M.Kourjieh,哈希冲突攻击的符号入侵者模型,载于:M.Okada,I.Satoh(编辑),《第十一届亚洲计算科学年会论文集》(2006年亚洲),第卷,《计算机科学讲义》,Springer-Verlag,2006年。;Y.Chevalier,M.Kourjieh,哈希冲突攻击的符号入侵者模型,载于:M.Okada,I.Satoh(编辑),第11届亚洲计算科学年会论文集(Asian’06),计算机科学讲义,2006年。
[8] Y.Chevalier,R.Kuesters,M.Rusinovitch,M.Turuani,XOR协议不安全的NP决策程序,收录于:《计算机科学会议逻辑学报》,LICS’03,2003年,第261-270页。;Y.Chevalier,R.Kuester,M.Rusinowitch,M.Turuani,XOR协议不安全的NP决策过程,载于:计算机科学会议逻辑论文集,LICS’003261-270页。
[9] Y.Chevalier,R.Küsters,M.Rusinovitch,M.Turuani,《用Diffie-Hellman指数和指数乘积决定协议的安全性》,载于:《软件技术和理论计算机科学基础学报》,FSTTCS’03,《计算机科学讲义》,斯普林格出版社,2003年,第124-135页。可从以下位置获得:<http://www.loria.fr网站/chevalie/Research/expo-oracle.pdf/>。;Y.Chevalier,R.Küsters,M.Rusinovitch,M.Turuani,《用Diffie-Hellman指数和指数乘积决定协议的安全性》,载于:《软件技术和理论计算机科学基础学报》,FSTTCS’03,《计算机科学讲义》,斯普林格出版社,2003年,第124-135页。可从以下位置获得:<http://www.loria.fr网站/chevalie/Research/expo-oracle.pdf/>·Zbl 1205.94078号
[10] Y.Chevalier,M.Rusinovitch,《结合入侵理论》,载于:L.Caires,G.F.Italiano,L.Monteiro,C.Palamidessi,M.Yung,ICALP计算机科学讲稿,第3580卷,Springer,2005年,第639-651页。;Y.Chevalier,M.Rusinowitch,《结合入侵者理论》,载:L.Caires,G.F.Italiano,L.Monteiro,C.Palamidessi,M.Yung,ICALP《计算机科学讲义》,第3580卷,施普林格出版社,2005年,第639-651页·Zbl 1084.94512号
[11] Y.Chevalier,M.Rusinovitch,结合入侵者理论,研究报告5495,INRIA,2005年。可从以下位置获得:<http://www.inria.fr/rrrt/rr-5495.html/>,[10]的长版本。;Y.Chevalier,M.Rusinovitch,结合入侵者理论,研究报告5495,INRIA,2005年。可从以下位置获得:<http://www.inria.fr/rrrt/rr-5495.html/>,长版本的[10]·Zbl 1084.94512号
[12] Y.Chevalier,L.Vigneron,《安全协议惰性验证工具》,载于《自动化软件工程会议论文集》(ASE’01),IEEE计算机社会出版社,2001年,第373-376页。;Y.Chevalier,L.Vigneron,《安全协议惰性验证工具》,载于《自动化软件工程会议论文集》(ASE’01),IEEE计算机社会出版社,2001年,第373-376页。
[13] H.Comon-Lundh,S.Delaune,《有限变量性质:如何摆脱一些代数性质》,载于:《第十六届改写技术与应用国际会议论文集》(RTA'05),《计算机科学讲义》,日本奈良市斯普林格,2005年,第294-307页。;H.Comon-Lundh,S.Delaune,《有限变量属性:如何摆脱一些代数属性》,载于:《第十六届改写技术与应用国际会议论文集》(RTA'05),《计算机科学讲义》,日本奈良市斯普林格,2005年,第294-307页·Zbl 1078.68059号
[14] H.Comon-Lundh,入侵理论(正在进行的工作),载于:I.Walukiewicz(Ed.),第七届国际会议,FOSSACS 2004,第2987卷,计算机科学讲稿,Springer-Verlag,西班牙巴塞罗那,2004,第1-4页。;H.Comon-Lundh,入侵者理论(正在进行的工作),载于:I.Walukiewicz(Ed.),第七届国际会议,FOSSACS 2004,第2987卷,计算机科学讲稿,Springer-Verlag,巴塞罗那,西班牙,2004,第1-4页·Zbl 1126.68390号
[15] H.Comon-Lundh,V.Shmatikov,《存在排他或的入侵推理、约束求解和不安全决策》,载《计算机科学会议逻辑学报》,LICS’03,2003年,第271-280页。;H.Comon-Lundh,V.Shmatikov,《存在排他或时的入侵者推断、约束求解和不安全决策》,载《计算机科学会议逻辑论文集》,LICS’03,2003年,第271-280页。
[16] H.Comon-Lundh,R.Treinen,《简单入侵者推断》,载于《验证:理论与实践》,《计算机科学讲义》,第2772卷,2003年,第225-242页。;H.Comon-Lundh,R.Treinen,《简单入侵者推断》,载于《验证:理论与实践》,《计算机科学讲义》,第2772卷,2003年,第225-242页·Zbl 1201.68049号
[17] R.Corin,S.Etalle,《改进的基于约束的安全协议验证系统》,载于:SAS,LNCS,Springer-Verlag,2002年,第326-341页。;R.Corin,S.Etalle,《改进的基于约束的安全协议验证系统》,载于:SAS,LNCS,Springer-Verlag,2002年,第326-341页·Zbl 1015.68068号
[18] S.Delaune,F.Jacquemard,《使用显式析构函数验证安全协议的决策程序》,载于:《第十一届ACM计算机和通信安全会议论文集》(CCS'04),美国哥伦比亚特区华盛顿ACM出版社,2004年,第278-287页。;S.Delaune,F.Jacquemard,《使用显式析构函数验证安全协议的决策程序》,载于:《第十一届ACM计算机和通信安全会议论文集》(CCS'04),美国哥伦比亚特区华盛顿ACM出版社,2004年,第278-287页。
[19] 北卡罗来纳州德肖维茨。;Jouannaud,J.-P.,重写系统,(理论计算机科学手册,B卷(1990年),爱思唯尔),243-320·Zbl 0900.68283号
[20] 多列夫,D。;Yao,A.,《公共密钥协议的安全性》,IEEE Trans。通知。理论,2,29,198-208(1983)·Zbl 0502.94005号
[21] R.Givan,D.A.McAllester,局部推理关系的新结果,收录于:KR,1992年,第403-412页。;R.Givan,D.A.McAllester,局部推理关系的新结果,收录于:KR,1992年,第403-412页。
[22] 项振英,鲁辛诺维奇,《等式理论中的词问题》。,收录于:ICALP,第267卷,LNCS,Springer,1987年,第54-71页。;项振英,鲁辛诺维奇,《等式理论中的词问题》。,收录于:ICALP,第267卷,LNCS,Springer,1987年,第54-71页·Zbl 0625.68068号
[23] R.Küsters,T.Wilke,递归密码协议的基于自动机的分析,载于:第21届计算机科学理论方面研讨会(STACS 2004),计算机科学讲义,Springer Verlag,2004,第382-393页。;R.Küsters,T.Wilke,递归密码协议的基于自动化的分析,摘自:第21届计算机科学理论研讨会(STACS 2004),计算机科学讲义,Springer-Verlag,2004,第382-393页·Zbl 1122.94383号
[24] P.Lafourcade,D.Lugiez,R.Treinen,同态类ac方程理论的入侵演绎,摘自:《第十六届改写技术与应用国际会议论文集》(RTA'05),《计算机科学讲稿》,日本奈良市斯普林格,2005年,第308-322页。;P.Lafourcade,D.Lugiez,R.Treinen,同态类ac方程理论的入侵演绎,摘自:《第16届改写技术与应用国际会议论文集》(RTA'05),《计算机科学讲稿》,日本奈良市斯普林格,2005年,第308-322页·Zbl 1078.68034号
[25] McAllester,D.A.,推理关系中可处理性的自动识别,J.ACM,40,2,284-303(1993)·Zbl 0770.68106号
[26] J.Millen,V.Shmatikov,有界过程密码协议分析的约束求解,载于:ACM计算机与通信安全会议,2001年,第166-175页。;J.Millen,V.Shmatikov,有界过程密码协议分析的约束求解,载于:ACM计算机和通信安全会议,2001年,第166-175页。
[27] Millen,J。;Shmatikov,V.,用阿贝尔群算子或Diffie-Hellman指数进行符号协议分析,J.Compute。安全。,13, 3, 515-564 (2005)
[28] D.Kapur,P.Narendran,L.Wang,用于分析使用模幂运算的协议的电子统一算法,见:R.Nieuwenhuis(编辑),RTA计算机科学讲义,第2706卷,Springer,2003年,第165-179页。;D.Kapur,P.Narendran,L.Wang,《用于分析使用模幂运算的协议的电子统一算法》,载于:R.Nieuwenhuis(编辑),《计算机科学RTA课堂讲稿》,第2706卷,Springer,2003年,第165-179页·Zbl 1043.94537号
[29] Meadows,C.,《NRL协议分析器:概述》,J.Logic Progr。,26, 2, 113-131 (1996) ·Zbl 0871.68052号
[30] C.Meadows,P.Narendran,群Diffie-Hellman协议的统一算法,收录于:安全理论问题研讨会(与POPL'02结合),美国俄勒冈州波特兰,2002年1月14-15日。;C.Meadows,P.Narendran,群Diffie-Hellman协议的统一算法,收录于:安全理论问题研讨会(与POPL'02联合),美国俄勒冈州波特兰,2002年1月14-15日。
[31] 梅内泽斯,A。;Van Oorschot,P。;Vanstone,S.,《应用密码学手册》(2000),CRC出版社·Zbl 0868.94001号
[32] M.Rusinovitch,M.Turuani,有限会话数的协议不安全是NP-完全的,见:第14届IEEE计算机安全基础研讨会会议记录,新斯科舍省布雷顿角,2001年,第174-190页。;M.Rusinovitch,M.Turuani,有限会话数的协议不安全是NP-完全的,见:第14届IEEE计算机安全基础研讨会会议记录,新斯科舍省布雷顿角,2001年,第174-190页·Zbl 1042.68009号
[33] V.Shmatikov,《带乘积和模幂运算的密码协议的可判定分析》,载于:《2004年ESOP会议录》,《计算机科学讲义》,第2986卷,Springer-Verlag,2004年,第355-369页。;V.Shmatikov,《带乘积和模幂运算的密码协议的可判定分析》,载于:《2004年ESOP会议录》,《计算机科学讲义》,第2986卷,Springer-Verlag,2004年,第355-369页·兹比尔1126.94341
[34] Schmidt-Schauß,M.,《任意不相交方程理论组合中的统一》,J.Symb。计算。,8,1/2,51-99(1989年)·Zbl 0691.03003号
[35] T.Wu,srp认证和密钥交换系统,技术代表RFC 2945,IETF-网络工作组,2000年9月。可从以下位置获得:<http://www.ietf.org/rfc/rfc2945.txt/>.; T.Wu,srp认证和密钥交换系统,技术代表RFC 2945,IETF-网络工作组,2000年9月。可从以下位置获得:<http://www.ietf.org/rfc/rfc2945.txt/>.
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。