史蒂夫·克莱默;安托万·梅西耶;拉尔夫·特里宁 简化方程理论以确定静态等效性。 (英语) Zbl 1242.68104号 J.汽车。推理 48,第2期,197-217(2012). 摘要:静态等价是术语序列不可区分性的一个成熟概念,在密码协议的符号分析中很有用。静态等价模方程理论通过用方程公理建模算子的属性,可以更准确地表示密码原语。我们开发了一种方法,在某些情况下,通过从术语签名中删除符号并将问题简化为几个简单的方程理论,可以简化在多分类环境中确定静态等效性的任务。我们将演示双线性对的技巧。 MSC公司: 68第25页 数据加密(计算机科学方面) 68个M12 网络协议 68吨15 定理证明(演绎、解析等)(MSC2010) 94A60型 密码学 关键词:计算机安全;形式化方法;静态等效 软件:亚帕 PDF格式BibTeX公司 XML格式引用 \textit{S.Kremer}等人,J.Autom。推理48,No.2,197--217(2012;Zbl 1242.68104) 全文: 内政部 链接 参考文献: [1] Abadi,M.,Cortier,V.:在等式理论下确定安全协议的知识。西奥。公司。科学。367(1),2-32(2006)·Zbl 1153.94339号 ·doi:10.1016/j.tcs.2006.08.032 [2] Abadi,M.,Fournet,C.:移动价值观、新名称和安全通信。摘自:第28届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(POPL'01),第104–115页。ACM出版社(2001)·Zbl 1323.68398号 [3] Arnaud,M.,Cortier,V.,Delaune,S.:用于确定安全协议中知识的组合算法。摘自:第六届组合系统前沿国际研讨会论文集(FroCoS'07)。计算机科学课堂讲稿,第4720卷,第103-117页。施普林格(2007)·Zbl 1148.68361号 [4] Baudet,M.:针对离线猜测攻击确定协议的安全性。摘自:第十二届ACM计算机和通信安全会议记录(CCS'05),第16-25页。ACM出版社(2005) [5] Baudet,M.,Cortier,V.,Delaune,S.:YAPA:计算入侵者知识的通用工具。收录:Treinen,R.(编辑)《第20届改写技术与应用国际会议论文集》(RTA'09)。《计算机科学讲义》,巴西巴西利亚,第5595卷,第148-163页。施普林格(2009)·Zbl 1242.94018号 [6] Baudet,M.,Cortier,V.,Kremer,S.:等式理论对被动对手的计算正确实现。Inf.计算。207(4), 496–520 (2009) ·Zbl 1170.68016号 ·doi:10.1016/j.ic.2008.12.005 [7] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议的选定等价物的自动验证。《逻辑与代数编程杂志》75(1),3–51(2008)·Zbl 1135.68007号 ·doi:10.1016/j.jlap.2007.06.002 [8] Boneh,D.,Franklin,M.K.:来自weil配对的基于身份的加密。摘自:《第21届国际密码学年会密码学进展会议论文集》(CRYPTO’01)。计算机科学课堂讲稿,第2139卷,第213-229页。施普林格(2001)·Zbl 1002.94023号 [9] Chevalier,Y.,Rusinovitch,M.:入侵者理论的等级组合。Inf.计算。206(2–4), 352–377 (2008) ·兹比尔1147.68396 ·doi:10.1016/j.ic.2007.07.004 [10] Ciobác,О。,Delaune,S.,Kremer,S.:在收敛方程理论下计算安全协议中的知识。摘自:Schmidt,R.(ed.)《第22届自动扣除国际会议论文集》(CADE'09)。计算机科学课堂讲稿,加拿大蒙特利尔,第355-370页。施普林格(2009)·Zbl 1250.03016号 [11] Comon,H.:无感感应。摘自:Robinson,J.A.,Voronkov,A.(编辑)《自动推理手册》,第一卷,第913-962页。Elsevier(2001)·Zbl 0994.03006号 [12] Corin,R.、Doumen,J.、Etalle,S.:分析针对离线字典攻击的密码协议安全性。摘自:第二届Petri网和其他计算模型安全问题国际研讨会论文集(WISP 2004)。ENTCS,第121卷,第47-63页。Elsevier(2004)·Zbl 1272.68053号 [13] Cortier,V.,Delaune,S.,Lafourcade,P.:密码协议中使用的代数性质综述。J.计算。安全。14(1), 1–43 (2006) [14] Dolev,D.,Yao,A.C.:关于公钥协议的安全性。IEEE传输。Inf.理论29(2),198–208(1983)·Zbl 0502.94005号 ·doi:10.10109/TIT.1983.1056650 [15] Joux,A.:三方Diffie-Hellman的一轮协议。在:第四届算法数论国际研讨会论文集(ANTS-IV)。计算机科学课堂讲稿,第1838卷,第385-394页。斯普林格(2000)·Zbl 1029.94026号 [16] Kremer,S.,Mazaré,L.:静态等效的适应性稳健性。摘自:第十二届欧洲计算机安全研究研讨会论文集(ESORICS’07)。计算机科学课堂讲稿,第4734卷,第610-625页。施普林格(2007) [17] Kremer,S.,Mazaré,L.:使用双线性对协议的计算声音分析。J.计算。安全。(2010年,待发布) [18] Kremer,S.,Mercier,A.,Treinen,R.:决定静态等效的简化方程理论。摘自:Datta,A.(编辑)《第13届亚洲计算科学会议论文集》(亚洲'09)。《计算机科学讲义》,韩国首尔,第5913卷,第94–108页。施普林格(2009)·Zbl 1273.94352号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。