×

不相交入侵者理论结合中的符号协议分析:结合决策过程。 (英文) 兹比尔1187.68204

概要:协议符号分析的大多数决策过程都局限于与固定入侵者理论相关联的一组固定代数运算符。此类运算符集的示例包括XOR、乘法、抽象加密/解密。在本报告中,我们给出了一种将任意入侵理论的决策过程与不相交的算子集相结合的算法,前提是可以在每个理论中确定有序入侵约束的可解性,这是入侵约束的一个轻微推广。大多数入侵者理论都是这样的,并给出了决策程序。特别是,我们的结果允许我们确定协议的基于跟踪的安全属性,这些协议使用上述运算符与有限数量的会话的任意组合。

MSC公司:

68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿马迪奥,R。;Lugiez,D。;Vanackère,V.,《关于密码函数过程的符号简化》,《理论计算机科学》,290,1695-740(2003)·Zbl 1051.68054号
[2] Boreale,M.,《密码协议的符号跟踪分析》,(2001年第28届ICALP会议记录)。第28届ICALP’01会议记录,LNCS,第2076卷(2001),Springer-Verlag:Springer-Verlag Berlin),667-681·Zbl 0986.94022号
[3] Rusinovitch,M。;Turuani,M.,有限会话数的协议不安全是np-complete,(CSFW(2001),IEEE计算机学会),174
[4] J.Millen,V.Shmatikov,有界过程密码协议分析的约束求解,载于:ACM计算机与通信安全会议,2001年,第166-175页;J.Millen,V.Shmatikov,有界过程密码协议分析的约束求解,载于:ACM计算机与通信安全会议,2001年,第166-175页
[5] 库尔斯特,R。;Wilke,T.,递归密码协议的基于自动机的分析,(第21届计算机科学理论方面研讨会,第21届计算科学理论方面会议,STACS 2004。第21届计算机科学理论专题讨论会。第21届计算机科学理论专题讨论会,STACS 2004,计算机科学讲稿(2004),Springer-Verlag,382-393·Zbl 1122.94383号
[6] 谢瓦利埃,Y。;Vigneron,L.,安全协议惰性验证工具,(ASE(2001),IEEE计算机学会),373-376
[7] 科林,R。;Etalle,S.,《改进的基于约束的安全协议验证系统》(SAS.SAS,LNCS(2002),Springer-Verlag),326-341·Zbl 1015.68068号
[8] 盆地,D。;Mödersheim,S。;Viganó,L.,《安全协议分析的On-The-Fly模型检查器》(Snekkenes,E.;Gollmann,D.,《ESORICS’03会议录》)。ESORICS’03会议录,LNCS,第2808卷(2003),Springer-Verlag),253-270
[9] J.Clark,J.Jacob,认证协议文献调查:1.0版,可通过网址:http://www.cs.york.ac.uk/jac/论文/草稿.ps。zhttp://citeser.nj.nec.com/clark97survey.html; J.Clark,J.Jacob,认证协议文献调查:1.0版,可通过网址:http://www.cs.york.ac.uk/jac/papers/drareview.ps。zhttp://citeser.nj.nec.com/clark97survey.html
[10] Armando,A。;D.A.盆地。;Boichut,Y。;谢瓦利埃,Y。;Compagna,L。;Cuéllar,J。;Drielsma,P.H。;Heám,P.-C。;库什纳伦科,O。;曼托瓦尼,J。;Mödersheim,S。;冯·奥海姆,D。;Rusinovitch,M。;圣地亚哥,J。;图鲁阿尼,M。;维冈?,L。;Vigneron,L.,《互联网安全协议和应用程序自动验证的avispa工具》,(Etessami,K.;Rajamani,S.K.,CAV.计算机辅助验证,第17届国际会议。CAV.电脑辅助验证,2005年第17届国际会议,CAV,英国苏格兰爱丁堡,7月6日至10日。CAV。计算机辅助验证,第17届国际会议。CAV。计算机辅助验证,第17届国际会议,CAV 2005,爱丁堡,苏格兰,英国,7月6日至10日,计算机科学讲稿,第3576卷(2005),施普林格),281-285·Zbl 1081.68523号
[11] V.Cortier,S.Delaune,P.Lafourcade,密码协议中使用的代数性质的调查,技术代表LSV-04-15,Laboratoire Spécification et Vérification,ENS Cachan,法国,36页(2004年9月)。统一资源定位地址http://www.lsv.ens-cachan.fr/Publis/RAPPORTS_lsv/rr-lsv-2004-15.rr.ps; V.Cortier,S.Delaune,P.Lafourcade,《密码协议中使用的代数属性调查》,技术代表LSV-04-15,实验室规范和验证,ENS Cachan,法国,36页(2004年9月)。统一资源定位地址http://www.lsv.ens-cachan.fr/Publis/RAPPORTS_lsv/rr-lsv-2004-15.rr.ps
[12] N.Borisov,I.Goldberg,D.Wagner,《拦截移动通信:802.11的不安全性》,收录于:MOBICOM 2001年会议记录,第180-189页;N.Borisov,I.Goldberg,D.Wagner,《拦截移动通信:802.11的不安全性》,收录于:MOBICOM 2001年会议记录,2001年,第180-189页
[13] 阿巴迪,M。;布兰切特,B。;Fournet,C.,《快速键入π演算》(Schmidt,D.,《2004年ESOP会议录》)。《2004年ESOP会议录,计算机科学讲义》,第2986卷(2004),斯普林格·弗拉格:西班牙巴塞罗那斯普林格尔·弗拉格,340-354·Zbl 1126.68382号
[14] Millen,J.,《论解密的自由》,《信息处理快报》,第86、6、329-333页(2003年)·Zbl 1162.68436号
[15] 德劳恩,S。;Jacquemard,F.,《使用显式析构函数验证安全协议的决策程序》,(第11届ACM计算机和通信安全会议论文集,CCS'04(2004),ACM出版社:美国华盛顿特区ACM出版社),278-287,URLhttp://www.lsv.ens-cachan.fr/Publis/PAPERS/PS/DJ-ccs-2004.PS.gz
[16] 阿巴迪,M。;Fournet,C.,移动值、新名称和安全通信,(POPL'01:第28届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(2001),ACM出版社),104-115·兹比尔1323.68398
[17] Meadows,C.,NRL协议分析器:概述,逻辑编程杂志,26,21113-131(1996)·Zbl 0871.68052号
[18] Schmidt-Schauß,M.,任意不相交方程理论组合中的统一,符号计算杂志,8,1/2,51-99(1989)·Zbl 0691.03003号
[19] 巴德,F。;舒尔茨,K.U.,《不相交方程理论的统一》。组合决策程序,符号计算杂志,21,2,211-243(1996)·Zbl 0851.68055号
[20] Millen,J。;Shmatikov,V.,用阿贝尔群算子或Diffie-Hellman指数进行符号协议分析,计算机安全杂志,13,3,515-564(2005)
[21] 谢瓦利埃,Y。;Küsters,R。;Rusinovitch,M。;Turuani,M.,《用xor实现协议不安全的np决策程序》(LICS(2003),IEEE计算机学会),261-270
[22] C.Meadows,P.Narendran,群Diffie-Hellman协议的统一算法,收录于:安全理论问题研讨会(与POPL'02一起),美国俄勒冈州波特兰,2002年1月14日至15日,第14-15页;C.Meadows,P.Narendran,群Diffie-Hellman协议的统一算法,摘自:安全理论问题研讨会(与POPL'02一起),美国俄勒冈州波特兰,2002年1月14日至15日,第14-15页
[23] 博雷尔,M。;Buscemi,M.G.,基于模幂运算的加密协议的符号分析,(Rovan,B.;Vojtás,P.,MFCS.MFCS,计算机科学讲义,第2747卷(2003年),施普林格),269-278·Zbl 1124.94301号
[24] H.Comon-Lundh,V.Shmatikov,《独占或存在下的入侵演绎、约束求解和不安全决策》,摘自:《计算机科学中的逻辑会议论文集》,LICS’03,2003年,第271-280页;H.Comon-Lundh,V.Shmatikov,《独占或存在下的入侵演绎、约束求解和不安全决策》,载《计算机科学中的逻辑会议论文集》,LICS’03,2003年,第271-280页
[25] 科蒙·隆德,H。;Treinen,R.,《简单入侵者推断》,(验证:理论与实践。验证:理论和实践,计算机科学讲义,第2772卷(2003)),225-242·Zbl 1201.68049号
[26] Comon-Lundh,H.,入侵者理论(正在进行的工作),(Walukiewicz,I.,第七届国际会议,FOSSACS 2004。第七届国际会议,FOSSACS 2004,计算机科学讲义,第2987卷(2004),Springer Verlag:Springer Verlag,西班牙巴塞罗那),1-4·兹比尔1126.68390
[27] Shmatikov,V.,《乘积和模幂运算密码协议的可判定分析》(ESOP’04会议录)。《2004年ESOP会议录》,《计算机科学讲义》,第2986卷(2004年),斯普林格-Verlag),355-369·Zbl 1126.94341号
[28] 北卡罗来纳州德肖维茨。;Jouannaud,J.-P.,重写系统,(理论计算机科学手册,B卷(1990),爱思唯尔),243-320·Zbl 0900.68283号
[29] Xiang,J。;Rusinovitch,M.,《方程理论中的单词问题》,(ICALP.ICALP,LNCS,第267卷(1987年),施普林格),54-71·Zbl 0625.68068号
[30] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》,IEEE信息理论汇刊,2,29,198-208(1983)·Zbl 0502.94005号
[31] 郭,G。;Narendran,P。;Wolfram,D.A.,统一与匹配模幂零性,信息与计算,162,1-2,3-23(2000)·Zbl 1045.68603号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。