×

兹马思-数学第一资源

一种基于流的加密协议的域专用语言。(英语) Zbl 1161.68018号
总结:开发安全关键系统是困难的,在实践中有许多众所周知的安全弱点的例子。因此,迫切需要一种可靠的方法来支持安全系统的开发。特别是,在安全系统的构建中,一个重要的缺失环节是找到一种实用的方法来创建可靠的安全加密协议实现。我们提出了一种方法,旨在通过使用域特定语言来实现加密协议来满足这一需求。我们可以使用这种语言来构造一个紧凑而精确但可执行的密码协议表示。这个高级程序可以使用一阶逻辑的自动定理证明器,根据安全目标进行验证。然后可以通过生成测试用例来使用它为加密协议的遗留实现提供保证。
理学硕士:
68页25页 数据加密(计算机科学方面)
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] 《安全协议及其性质》,第39-60页·Zbl 0995.68050
[2] 阿巴迪,M。;Gordon,A.,密码协议微积分:spi微积分,信息与计算,148,1,1-70,(1999),1月·Zbl 0924.68073
[3] 阿波斯托洛普洛斯,V。;佩里斯,V。;Saha,D.,《传输层安全:它到底要花多少钱?》?,(),717-725年3月。
[4] 盆地,D。;多瑟,J。;《面向过程系统的模型驱动安全》,第100-109页
[5] 布鲁,R。;Popp,G.,以演员为中心的用户权限建模,(),第165-179页
[6] Broy,M.,基于组件的系统工程的逻辑基础,()
[7] 布罗伊,M。;流处理函数代数,理论。计算机。科学。,258,1-2,99-129,(2001年)·Zbl 0973.68172
[8] 布罗伊,M。;Stølen,K.,交互系统的规范和开发,(2001),Springer Verlag·Zbl 0981.68115
[9] Cohen,E.,密码协议的一阶验证,计算机安全杂志,11,2,189-216,(2003)
[10] 德万布,P。;Stubblebine,S.,《安全软件工程:路线图》,第227-239页
[11] 费尔南德斯,E。;Hawkins,J.,从用例中确定角色权限,(),第121-125页
[12] E、 Fernández Medina,A.Martı´nez,C.Medina,M.Piattini,用于安全数据库设计的UML:在数据库设计过程中集成安全级别、用户角色和约束,见:Jürjens等人[19],第93-106页。
[13] G、 Georg,R.France,I.Ray,《基于方面的安全问题建模方法》,载:Jürjens等人[19],第107-120页。
[14] 哈夫纳,M。;阿拉姆,M。;Breu,R.,《面向模型驱动安全的基于MOF/QVT的域体系结构》,第275-290页
[15] S、 Houmb,F.den Braber,M.Lund,K.Stølen,面向基于模型的风险评估的UML概要,见:Jürjens等人[19],第79-92页。
[16] Jürjens,J.,《使用UML进行安全系统开发》(2004),Springer Verlag·Zbl 1054.68031
[17] Jürjens,J.,使用UML进行基于模型的安全工程的可靠方法和有效工具,()
[18] J、 Jürjens,基于流的密码协议领域专用语言:实验数据。http://mcs.open.ac.uk/jj2924/publications/cryptodsl,2008年4月。
[19] J、 Jürjens,V.Cengarle,E.Fernandez,B.Rumpe,R.Sandner(编辑),《利用UML进行关键系统开发》(CSDUML 2002),TU Munchen技术报告TUM-I02082002年。UML 2002卫星研讨会论文集。
[20] J、 Jürjens,P.Shabalin,《使用UML进行安全系统开发的工具》。实习生。技术转让软件工具杂志,9(5-6),527-5442007年10月。受邀于2004年5月第5期特别报道。
[21] Jürjens,J。;Wimmel,G.,正式测试电子钱包协议的故障安全性,(),第408-411页
[22] 肯默尔,R。;草地,C。;Millen,J.,《密码协议分析的三个系统》,密码学杂志,7,2,79-130,(1994),春季·Zbl 0814.94011
[23] M、 Koch,F.Parisi Presicce,UML中的访问控制策略规范,见:Jürjens等人[19],第63-78页。
[24] 洛德斯泰特,T。;盆地,D。;Doser,J.,Secureuml:一种基于UML的模型驱动安全建模语言,(),426-441·Zbl 1018.68738
[25] Lotz,V.,威胁场景作为正式开发安全系统的手段,计算机安全杂志,5,31-67,(1997)
[26] Lowe,G.,使用FDR破坏和修复needham schroeder公钥协议,软件概念和工具,17,3,93-102,(1996)
[27] 梅多斯,C.,《密码协议分析的形式方法中的开放问题》,第237-250页
[28] 莫斯,M。;伊本斯,O。;莱茨,R。;斯坦巴赫,J。;高勒,C。;舒曼,J。;Mayr,K.,SETHEO和E-SETHEO——CADE-13系统,自动推理杂志(JAR),18,2,237-246,(1997)
[29] 《验证计算机安全的归纳方法》,第1-6期,1998年
[30] B、 普菲茨曼,《高级密码协议》,1998年。萨兰德斯大学课堂讲稿。
[31] 瑞安,P。;Schneider,S.,对递归认证协议的攻击,信息处理信函,65,7-10,(1998)·Zbl 1339.94062号
[32] 瑞安,P。;施耐德S。;戈德史密斯,M。;洛,G。;Roscoe,B.,《安全协议的建模和分析:CSP方法》(2001),Addison-Wesley Reading,MA
[33] 舒曼,J.,用SETHEO自动验证密码协议,(),87-100
[34] 斯坦茨,G。;沃尔夫,A.,E-SETHEO:自动定理证明者,^{3}第,436-440页·Zbl 0963.68519
[35] G、 Sutcliffe,C.Suttner,《自动定理证明的TPTP问题库》,2001年。可在http://www.tptp.org。 ·Zbl 0996.68182号
[36] C、 魏登巴赫,《一阶逻辑中安全协议的自动分析》,载:H.Ganzinger(编辑),第16届自动演绎国际会议(CADE-16),计算机科学课堂讲稿第1632卷,第314-328页,1999年·Zbl 1038.94548
[37] G、 基于模型的安全关键系统开发。博士论文,屠牧臣,2005年。
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。