×

重新访问身份验证:递归身份验证协议是否存在缺陷。 (英语) Zbl 1183.94053号

Cha,Sungdeok(Steve)(编辑)等人,《验证和分析自动化技术》。2008年10月20日至23日,第六届国际研讨会,亚洲电视协会,韩国首尔。诉讼程序。柏林:施普林格出版社(ISBN 978-3-540-88386-9/pbk)。计算机科学课堂讲稿5311,374-385(2008)。
摘要:身份验证和保密性在安全协议中得到了广泛的研究。它们之间有着密切的联系,并提出了不同的定义,这些定义侧重于对应断言和密钥分配的概念。本文提出了一种基于下推系统的实时模型检查方法,以验证具有无限数量主体的递归协议的身份验证。通过对Maude实现的实验,我们发现在(弱)密钥分配意义上验证的递归认证协议在对应断言意义上存在缺陷。
关于整个系列,请参见[Zbl 1148.68001号].

MSC公司:

94A62型 身份验证、数字签名和秘密共享

软件:

莫德;OFMC公司
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Woo,T.Y.,Lam,S.S.:认证协议的语义模型。摘自:《1993年标准普尔会议录》,第178-194页。IEEE计算机学会出版社,洛斯·阿拉米托斯(1993)
[2] Abadi,M.,Gordon,A.D.:加密协议的微积分:Spi微积分。摘自:CCS 1997年会议记录,第36-47页。ACM出版社,纽约(1997)
[3] Boreale,M.:密码协议的符号跟踪分析。收录人:Orejas,F.、Spirakis,P.G.、van Leeuwen,J.(编辑)ICALP 2001。LNCS,第2076卷,第667–681页。斯普林格,海德堡(2001)·Zbl 0986.94022号 ·doi:10.1007/3-540-48224-5_55
[4] Bella,G.:密码协议的归纳验证。剑桥大学博士论文(2000年)
[5] Bellare,M.,Rogaway,P.:可证明的安全会话密钥分发:三方案例。摘自:《1995年STOC会议记录》,第57-66页。纽约ACM出版社(1995)·Zbl 0916.94006号
[6] Paulson,L.C.:递归身份验证协议的机械化证明。收录于:《1997年CSFW会议录》,第84-95页。IEEE计算机学会出版社,洛斯·阿拉米托斯(1997)
[7] Li,G.,Ogawa,M.:安全协议的现场模型检查及其Maude的实现。IPSJ编程事务48,50–75(2007)
[8] Li,G.,Ogawa,M.:公平非否认协议的即时模型检查。在:Namjoshi,K.S.,Yoneda,T.,Higashino,T.,Okamura,Y.(编辑)ATVA 2007。LNCS,第4762卷,第511-522页。斯普林格,海德堡(2007)·Zbl 1141.68475号 ·doi:10.1007/978-3-540-75596-8_36
[9] Li,G.:安全协议的现场模型检查。日本高级科学技术研究所博士论文(2008年)
[10] Li,G.,Ogawa,M.:重新审视认证:递归认证协议是否存在缺陷。技术报告IS-RR-2008-002,日本高级科学技术研究所(2008)·Zbl 1183.94053号
[11] Sangiorgi,D.,Walker,D.:Pi-Calculus:移动过程理论。剑桥大学出版社,剑桥(2003)·Zbl 0981.68116号
[12] Lowe,G.:使用FDR打破和修复Needham-Schoreder公钥。收录:Margaria,T.,Steffen,B.(编辑)TACAS 1996。LNCS,第1055卷,第147-166页。斯普林格,海德堡(1996)·doi:10.1007/3-540-61042-1_43
[13] Bull,J.A.,Otway,D.J.:认证协议。英国国防研究局技术报告(1997年)
[14] Clavel,M.,Durán,F.,Eker,S.,Lincolnand,P.,Martí-Oliet,n.,Meseguer,J.,Talcott,C.:莫德手册(2.2版)(2005)
[15] Lowe,G.:身份验证规范的层次结构。载于:《1997年加拿大社会福利委员会议事录》,第31-43页。IEEE计算机学会出版社,洛斯·阿拉米托斯(1997)
[16] Bryans,J.、Schneider,S.:CSP、PVS和递归认证协议。In:DIMACS FVSP 1997(1997)会议记录
[17] Basin,D.A.,Mödersheim,S.,Viganó,L.:OFMC:安全协议的符号模型检查器。《国际信息安全杂志》4(3),181–208(2005)·doi:10.1007/s10207-004-0055-7
[18] Küsters,R.,Wilke,T.:递归密码协议的基于自动化的分析。摘自:Diekert,V.,Habib,M.(编辑)STACS 2004。LNCS,第2996卷,第382-393页。斯普林格,海德堡(2004)·兹比尔1122.94383 ·doi:10.1007/978-3-540-24749-4_34
[19] Truderung,T.:选择理论和递归协议。收录:Abadi,M.,de Alfaro,L.(编辑)CONCUR 2005。LNCS,第3653卷,第217-232页。斯普林格,海德堡(2005)·Zbl 1134.94368号 ·doi:10.1007/11539452_19
[20] Ryan,P.,Schneider,S.:对递归身份验证协议的攻击:警示故事。《信息处理快报》65,7–10(1998)·Zbl 1339.94062号 ·doi:10.1016/S0020-0190(97)00180-4
[21] Küsters,R.,Truderung,T.:关于使用XOR的递归安全协议的自动分析。收录:Thomas,W.,Weil,P.(编辑)STACS 2007。LNCS,第4393卷,第646–657页。斯普林格,海德堡(2007)·Zbl 1186.68181号 ·doi:10.1007/978-3-540-70918-3_55
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。