×

在基于Horn理论的方法中,将使用XOR的协议分析减少到无XOR的情况。 (英语) Zbl 1213.94119号

摘要:在基于Horn理论的密码协议分析方法中,密码协议和(Dolev-Yao)入侵者由Horn理论建模,安全分析归结为解决Horn理论推导问题。这种方法和基于这种方法的工具,包括ProVerif,在密码协议的自动分析中已经非常成功。然而,处理运算符的代数属性,例如密码协议中经常使用的异或(XOR),一直存在问题。特别是,ProVerify无法处理XOR。在本文中,我们展示了如何将具有异或的Horn理论的推导问题简化为无异或的情况。我们的归约适用于一类富有表现力的霍恩理论。这些理论可以模拟使用XOR运算符的一大类入侵者功能和协议。我们的简化允许我们使用诸如ProVerif之类的工具进行协议分析,这些工具无法处理XOR,但在无XOR的情况下非常有效。我们实现了我们的简化,并与ProVerif结合使用,对使用XOR运算符的几个协议进行了全自动分析。除其他外,我们的分析揭示了对IBM安全模块的新攻击。

MSC公司:

94A60型 密码学
60年第68季度 规范和验证(程序逻辑、模型检查等)
68吨15 定理证明(演绎、解析等)(MSC2010)

软件:

ProVerify公司
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议的选定等价物的自动验证。《逻辑与代数编程杂志》75(1),3–51(2008)·Zbl 1135.68007号 ·doi:10.1016/j.jlap.2007.06.002
[2] Blanchet,B.:基于prolog规则的高效密码协议验证器。摘自:第14届IEEE计算机安全基础研讨会会议记录(CSFW-14),第82-96页。IEEE计算机学会(2001)
[3] Bull,J.A.,Otway,D.J.:认证协议。技术报告。DRA/CIS3/PROJ/CORBA/SC/1/CSM/436-04/03,英国马尔文国防研究局(1997)
[4] Bond,M.:对加密处理器事务集的攻击。In:加密硬件和嵌入式系统–CHES 2001。第三次国际研讨会。计算机科学课堂讲稿,第2162卷,第220-234页。施普林格,海德堡(2001)·Zbl 1007.68993号
[5] Cortier,V.,Delaune,S.,Steel,G.:密钥魔术的形式理论。在:第20届IEEE计算机安全基础研讨会(CSF'07),第79-93页。IEEE组件。Soc.出版社(2007)
[6] Chevalier,Y.,Küsters,R.,Rusinovitch,M.,Turuani,M.:XOR协议不安全的NP决策程序。摘自:第十八届IEEE计算机科学逻辑研讨会论文集(LICS 2003),第261–270页。IEEE计算机学会出版社(2003)·Zbl 1068.68057号
[7] Cortier,V.,Keighren,G.,Steel,G.:基于XOR的密钥管理方案的安全性自动分析。摘自:第13届系统构建和分析工具和算法国际会议论文集(TACAS 2007)。计算机科学课堂讲稿,第4424卷,第538-552页。斯普林格,海德堡(2007)·Zbl 1186.68180号
[8] Comon-Lundh,H.,Cortier,V.:一阶逻辑片段的新可判定性结果以及密码协议的应用。收录于:《第十四届重写技术和应用国际会议论文集》(RTA 2003)。计算机科学课堂讲稿,第2706卷,第148-164页。斯普林格,海德堡(2003)·Zbl 1038.03012号
[9] Comon-Lundh,H.,Cortier,V.:安全属性:两个代理就足够了。科学。计算。程序。50(1–3), 51–71 (2004) ·Zbl 1073.68028号 ·doi:10.1016/j.scico.2003.12.002
[10] Comon-Lundh,H.,Delaune,S.:有限变量性质:如何摆脱一些代数性质。在:术语重写和应用,第16届国际会议,RTA 2005。计算机科学课堂讲稿,第3467卷,第294-307页。斯普林格,海德堡(2005)·Zbl 1078.68059号
[11] Comon Lundh,H.,Shmatikov,V.:存在异或的入侵推理、约束求解和不安全决策。摘自:第十八届IEEE计算机科学逻辑研讨会论文集(LICS 2003),第271-280页。IEEE计算机学会出版社(2003)
[12] Clulow,J.:安全设备加密API的设计与分析。德班纳塔尔大学硕士论文(2003年)·Zbl 1274.94053号
[13] CCA基本服务参考和指南:CCA基本业务参考和指南。可在http://www-03.ibm.com/security/cryptocards/pdfs/bs327.pdf (2003)
[14] Küsters,R.,Truderung,T.:关于使用XOR的递归安全协议的自动分析。摘自:Thomas,W.,Weil,P.(编辑)第24届计算机科学理论方面研讨会论文集(STACS 2007)。计算机科学课堂讲稿,第4393卷,第646-657页。斯普林格,海德堡(2007)·Zbl 1186.68181号
[15] Küsters,R.,Truderung,T.:在基于Horn理论的方法中,使用XOR将协议分析减少为无XOR情况。摘自:第15届ACM计算机和通信安全会议记录(CCS 2008),第129-138页。ACM,纽约(2008)·Zbl 1213.94119号
[16] Küsters,R.,Truderung,T.:在基于Horn理论的方法中,使用XOR将协议分析简化为无XOR情况。实施。可在http://infsec.uni-trier.de/software/KuestersTruderung-XORPROVERIF-2008.zip (2008) ·Zbl 1213.94119号
[17] Küsters,R.,Truderung,T.:使用ProVerif分析Diffie–Hellman幂运算的协议。摘自:第22届IEEE计算机安全基础研讨会论文集(CSF 2009),第157-171页。IEEE计算机学会(2009)
[18] Shoup,V.和Rubin,A.:使用智能卡分发会话密钥。收录:《密码学进展——96年欧洲密码》,密码技术理论与应用国际会议。计算机科学课堂讲稿,第1070卷,第321-331页。斯普林格,海德堡(1996)·Zbl 1304.94108号
[19] Steel,G.:安全API建模中XOR约束的演绎。摘自:第20届自动扣减国际会议记录(CADE 2005)。计算机科学课堂讲稿,第3632卷,第322-336页。斯普林格,海德堡(2005)·Zbl 1135.68560号
[20] Seidl,H.,Verma,K.N.:单盲复制协议的扁平和单变量子句:XOR情况。收录于:Treinen,R.(编辑)《第20届改写技术与应用国际会议论文集》(RTA 2009)。计算机科学课堂讲稿,第55卷,第118-132页。斯普林格,海德堡(2009)·Zbl 1242.94032号
[21] Verma,K.N.,Seidl,H.,Schwentick,T.:关于等式Horn子句的复杂性。收录于:《第20届自动扣款国际会议论文集》(CADE 2005)。计算机科学课堂讲稿,第3328卷,第337-352页。斯普林格,海德堡(2005)·Zbl 1135.94331号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。