×

根据一些电子投票理论确定安全协议中的知识。 (英语) Zbl 1223.68016号

摘要:在过去十年中,形式化方法在分析安全协议时证明了它们的兴趣。安全协议尤其需要对攻击者的知识进行推理。在形式方法中通常考虑两个标准概念:演绎关系和不可区分关系。第一个概念表示攻击者是否可以了解机密的值,而第二个概念则表示攻击者是否能够注意到使用不同机密值运行的协议之间的差异。到目前为止,已经为这两个概念开发了几个决策程序,但没有一个可以应用于电子投票协议的上下文中,因为电子投票协议需要专用的密码原语。在这项工作中,我们证明了对电子投票协议原语建模的两种理论的演绎和不可分辨性在多项式时间内都是可判定的。

MSC公司:

68平方米 网络协议
94A60 密码学
94A62型 身份验证、数字签名和秘密共享
2007年7月68日 计算机体系结构的数学问题
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] M.Abadi和V.Cortier,在等式理论下决定安全协议的知识。理论。计算。科学367(2006)2-32。Zbl1153.94339号·Zbl 1153.94339号 ·doi:10.1016/j.tcs.2006.08.032
[2] M.Abadi和C.Fournet,《移动价值观、新名称和安全通信》。SIGPLAN编号36(2001)104-115·Zbl 1323.68398号
[3] A.Armando,D.Basin,Y.Boichut,Y.Chevalier,L.Compagna,J.Cuellar,P.H.Drielsma,P.-C.Héam,O.Kouchnarenko,J.Mantovani,S.Mödersheim,D.von Oheimb,M.Rusinovitch,J.Santiago,M.Turuani,L.Vigan和L.Vigneron,互联网安全协议和应用自动验证的AVISPA工具,Proc。第17届计算机辅助验证国际会议,CAV’2005。莱克特。注释计算。科学3576(2005)281-285。Zbl1081.68523号·Zbl 1081.68523号 ·doi:10.1007/b138445
[4] M.Arnaud、V.Cortier和S.Delaune,《安全协议中确定知识的组合算法》,收录于Proc。第六届联合系统前沿国际研讨会(FroCoS’2007)。莱克特。注释计算。科学4720(2007)103-117·Zbl 1148.68361号 ·doi:10.1007/978-3-540-74621-87
[5] M.Baudet,V.Cortier和S.Delaune,YAPA:计算入侵者知识的通用工具,见Proc。第20届改写技术与应用国际会议(RTA'09)。莱克特。注释计算。科学.5595(2009)148-163·Zbl 1242.94018号
[6] B.Blanchet,一种基于prolog规则的高效密码协议验证器,见Proc。第14届计算机安全基础研讨会CSFW'01。IEEE计算机学会出版社(2001)。
[7] D.Chaum,无法追踪付款的盲签名,程序。第八届国际密码学年会(CRYPTO’82)(1982)199-203·Zbl 0521.94012
[8] Y.Chevalier、R.Kusters、M.Rusinovitch和M.Turuani,XOR协议不安全的NP决策程序。理论。计算。科学338(2005)247-274·Zbl 1068.68057号 ·doi:10.1016/j.tcs.2005.01.015
[9] Ş. Ciobácáe、S.Delaune和S.Kremer,在收敛方程理论下计算安全协议知识,收录于Proc。第22届自动扣减国际会议(2009年)·Zbl 1250.03016号
[10] H.Comon-Lundh和V.Shmatikov,《在排他或存在的情况下,入侵者推断、约束求解和不安全决策》。第18届IEEE计算机科学逻辑年会(LICS-03)。IEEE计算机学会(2003)271-280。
[11] V.Cortier和S.Delaune,决定单体方程理论的安全协议知识,见Proc。第14届程序设计、人工智能和推理逻辑国际会议(LPAR'07)。莱克特。注释Artif。国际4790(2007)196-210·Zbl 1137.68325号
[12] S.Delaune,同态的易侵入演绎问题。通知。过程。Lett.97(2006)213-218·兹比尔1184.68459 ·doi:10.1016/j.ipl.2005.11.008
[13] S.Delaune、S.Kremer和M.D.Ryan,《验证电子投票协议的属性》,摘自《Proc。IAVoSS可信选举研讨会(WOTE'06)(2006)45-52·Zbl 1284.68243号
[14] S.Delaune、S.Kremer和M.D.Ryan,验证电子投票协议的隐私类型属性。J.计算。证券17(2009)435-487·Zbl 1284.68243号
[15] N.Dershowitz和D.A.Plaisted,重写,《自动推理手册》。J.A.Robinson和A.Voronkov,Eds.Elsevier和MIT出版社(2001)535-610·Zbl 0992.68123号
[16] D.E.Knuth和P.B.Bendix,《泛代数中的简单单词问题》,摘自《抽象代数中的计算问题》。J.Leech,佩加蒙出版社编辑(1970)263-297。Zbl0188.04902号·Zbl 0188.04902号
[17] P.Lafourcade、D.Lugiez和R.Treinen,同态类AC方程理论的侵入者演绎,见Proc。第16届改写技术与应用国际会议(RTA'05)。斯普林格(2005)·Zbl 1078.68034号
[18] B.Lee、C.Boyd、E.Dawson、K.Kim、J.Yang和S.Yoo,《在基于混合网络的投票协议中提供无收据性》,摘自《Proc。第六届信息安全与密码学国际会议(ICISC’03)。斯普林格(2003)·Zbl 1092.68601号
[19] D.A.McAllester,推理关系中可处理性的自动识别。J.ACM40(1993)284-303·Zbl 0770.68106号 ·doi:10.1145/151261.151265
[20] T.Okamoto,电子投票方案,在Proc。第14届IFIP世界IT工具会议(1996)21-30。
[21] M.Rusinovitch和M.Turuani,有限会话数的协议不安全是NP完全的,见Proc。第十四届计算机安全基础研讨会(CSFW’01)。IEEE计算机学会出版社(2001)174-190·Zbl 1042.68009号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。