×

简化方程理论以确定静态等效性。 (英语) Zbl 1242.68104号

摘要:静态等价是术语序列不可区分性的一个成熟概念,在密码协议的符号分析中很有用。静态等价模方程理论通过用方程公理建模算子的属性,可以更准确地表示密码原语。我们开发了一种方法,在某些情况下,通过从术语签名中删除符号并将问题简化为几个简单的方程理论,可以简化在多分类环境中确定静态等效性的任务。我们将演示双线性对的技巧。

MSC公司:

68第25页 数据加密(计算机科学方面)
68个M12 网络协议
68吨15 定理证明(演绎、解析等)(MSC2010)
94A60型 密码学

软件:

亚帕
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Abadi,M.,Cortier,V.:在等式理论下确定安全协议的知识。西奥。公司。科学。367(1),2-32(2006)·Zbl 1153.94339号 ·doi:10.1016/j.tcs.2006.08.032
[2] Abadi,M.,Fournet,C.:移动价值观、新名称和安全通信。摘自:第28届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(POPL'01),第104–115页。ACM出版社(2001)·Zbl 1323.68398号
[3] Arnaud,M.,Cortier,V.,Delaune,S.:用于确定安全协议中知识的组合算法。摘自:第六届组合系统前沿国际研讨会论文集(FroCoS'07)。计算机科学课堂讲稿,第4720卷,第103-117页。施普林格(2007)·Zbl 1148.68361号
[4] Baudet,M.:针对离线猜测攻击确定协议的安全性。摘自:第十二届ACM计算机和通信安全会议记录(CCS'05),第16-25页。ACM出版社(2005)
[5] Baudet,M.,Cortier,V.,Delaune,S.:YAPA:计算入侵者知识的通用工具。收录:Treinen,R.(编辑)《第20届改写技术与应用国际会议论文集》(RTA'09)。《计算机科学讲义》,巴西巴西利亚,第5595卷,第148-163页。施普林格(2009)·Zbl 1242.94018号
[6] Baudet,M.,Cortier,V.,Kremer,S.:等式理论对被动对手的计算正确实现。Inf.计算。207(4), 496–520 (2009) ·Zbl 1170.68016号 ·doi:10.1016/j.ic.2008.12.005
[7] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议的选定等价物的自动验证。《逻辑与代数编程杂志》75(1),3–51(2008)·Zbl 1135.68007号 ·doi:10.1016/j.jlap.2007.06.002
[8] Boneh,D.,Franklin,M.K.:来自weil配对的基于身份的加密。摘自:《第21届国际密码学年会密码学进展会议论文集》(CRYPTO’01)。计算机科学课堂讲稿,第2139卷,第213-229页。施普林格(2001)·Zbl 1002.94023号
[9] Chevalier,Y.,Rusinovitch,M.:入侵者理论的等级组合。Inf.计算。206(2–4), 352–377 (2008) ·兹比尔1147.68396 ·doi:10.1016/j.ic.2007.07.004
[10] Ciobác,О。,Delaune,S.,Kremer,S.:在收敛方程理论下计算安全协议中的知识。摘自:Schmidt,R.(ed.)《第22届自动扣除国际会议论文集》(CADE'09)。计算机科学课堂讲稿,加拿大蒙特利尔,第355-370页。施普林格(2009)·Zbl 1250.03016号
[11] Comon,H.:无感感应。摘自:Robinson,J.A.,Voronkov,A.(编辑)《自动推理手册》,第一卷,第913-962页。Elsevier(2001)·Zbl 0994.03006号
[12] Corin,R.、Doumen,J.、Etalle,S.:分析针对离线字典攻击的密码协议安全性。摘自:第二届Petri网和其他计算模型安全问题国际研讨会论文集(WISP 2004)。ENTCS,第121卷,第47-63页。Elsevier(2004)·Zbl 1272.68053号
[13] Cortier,V.,Delaune,S.,Lafourcade,P.:密码协议中使用的代数性质综述。J.计算。安全。14(1), 1–43 (2006)
[14] Dolev,D.,Yao,A.C.:关于公钥协议的安全性。IEEE传输。Inf.理论29(2),198–208(1983)·Zbl 0502.94005号 ·doi:10.10109/TIT.1983.1056650
[15] Joux,A.:三方Diffie-Hellman的一轮协议。在:第四届算法数论国际研讨会论文集(ANTS-IV)。计算机科学课堂讲稿,第1838卷,第385-394页。斯普林格(2000)·Zbl 1029.94026号
[16] Kremer,S.,Mazaré,L.:静态等效的适应性稳健性。摘自:第十二届欧洲计算机安全研究研讨会论文集(ESORICS’07)。计算机科学课堂讲稿,第4734卷,第610-625页。施普林格(2007)
[17] Kremer,S.,Mazaré,L.:使用双线性对协议的计算声音分析。J.计算。安全。(2010年,待发布)
[18] Kremer,S.,Mercier,A.,Treinen,R.:决定静态等效的简化方程理论。摘自:Datta,A.(编辑)《第13届亚洲计算科学会议论文集》(亚洲'09)。《计算机科学讲义》,韩国首尔,第5913卷,第94–108页。施普林格(2009)·Zbl 1273.94352号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。