×

协议组合逻辑(PCL)。 (英语) Zbl 1277.68033号

Cardelli,Luca(编辑)等人,《计算、意义和逻辑》。献给戈登·普洛金的文章。阿姆斯特丹:爱思唯尔。理论计算机科学电子笔记172,311-358(2007)。
概要:协议组合逻辑(PCL)是一种逻辑,用于证明使用公共密钥加密和对称密钥加密的网络协议的安全属性。该逻辑是围绕过程演算设计的,其中包含可能的协议步骤的操作,包括生成新的随机数、发送和接收消息以及执行解密和数字签名验证操作。证明系统由关于单个协议操作的公理和推理规则组成,推理规则产生关于由多个步骤组成的协议的断言。虽然断言只使用协议的步骤编写,但逻辑在很大程度上是合理的:每个涉及一系列动作的可证明断言在包含给定动作和恶意对手任意附加动作的任何协议运行中都有效。这种方法使我们能够证明受到攻击的协议的安全属性,同时只推理协议中诚实方的行为。PCL支持关于复杂安全协议的组合推理,并已应用于许多行业标准,包括SSL/TLS、IEEE 802.11i和Kerberos V5。
关于整个系列,请参见[Zbl 1273.68018号].

MSC公司:

68个M12 网络协议
03B70号 计算机科学中的逻辑
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Abadi和C.Fournet,移动价值观、新名称和安全通信第28届ACM程序设计语言原理研讨会; M.Abadi和C.Fournet,移动价值观、新名称和安全通信第28届ACM程序设计语言原理研讨会·Zbl 1323.68398号
[2] M.阿巴迪。;Gordon,A.,《密码协议演算:spi演算、信息和计算》,148,1-70(1999),扩展版,SRC研究报告149(1998年1月)·Zbl 0924.68073号
[3] Armando,A。;D.A.盆地。;Boichut,Y。;谢瓦利埃,Y。;Compagna,L。;Cuéllar,J。;德里尔斯玛,P.H。;海姆,P.-C。;库什纳伦科,O。;曼托瓦尼,J。;Mödersheim,S。;冯·奥海姆,D。;Rusinovitch,M。;圣地亚哥,J。;图鲁阿尼,M。;维冈?,L。;Vigneron,L.,互联网安全协议和应用程序自动验证的AVISPA工具,(计算机辅助验证,会议记录。计算机辅助验证会议记录,第17届国际会议记录,CAV 2005。计算机辅助验证,程序。计算机辅助验证,第17届国际会议论文集,CAV 2005,计算机科学讲义,3576(2005),281-285·Zbl 1081.68523号
[4] 奥蒂,M。;Lowe,G.,《安全协议开发演算》,提交出版(2006年)。统一资源定位地址
[5] Backes,M.、A.Datta、A.Derek、J.C.Mitchell和M.Turuani,合同签订协议的组成分析第18届IEEE计算机安全基础研讨会论文集; Backes,M.、A.Datta、A.Derek、J.C.Mitchell和M.Turuani,合同签订协议的组成分析第18届IEEE计算机安全基础研讨会会议记录·Zbl 1153.94447号
[6] Beauxis,R.和C.Palamidessi,关于异步π-演算的异步性质; Beauxis,R.和C.Palamidessi,异步π演算的异步性质·Zbl 1143.68470号
[7] Bella,G.和L.C.Paulson,Kerberos版本IV:保密目标的归纳分析第五届欧洲计算机安全研究会议记录; Bella,G.和L.C.Paulson,Kerberos版本IV:保密目标的归纳分析第五届欧洲计算机安全研究会议记录
[8] 贝拉雷,M.和P.罗加韦,实体身份验证和密钥分发Cryptology的进展——93年Crypto会议记录; 贝拉雷,M.和P.罗加韦,实体身份验证和密钥分发Cryptology的进展——93年Crypto会议记录·Zbl 0870.94019号
[9] Berry,G。;Boudol,G.,《化学抽象机》,《理论计算机科学》,96,217-248(1992)·Zbl 0747.68013号
[10] 布兰切特。,基于Prolog规则的高效密码协议校验器; 布兰切特。,基于Prolog规则的高效密码协议校验器
[11] Borisov,N.、I.Goldberg和D.Wagner,《拦截移动通信:802.11的不安全性》,载《第七届移动计算和网络国际年会论文集》,2001年,第180-189页。;Borisov,N.、I.Goldberg和D.Wagner,《拦截移动通信:802.11的不安全性》,载《第七届移动计算和网络国际年会论文集》,2001年,第180-189页。
[12] 博伊德,C。;Mathuria,A.,《身份验证和密钥建立协议》(2003年),Springer-Verlag·Zbl 1043.68014号
[13] Burrows,M。;M.阿巴迪。;Needham,R.,认证逻辑,美国计算机学会计算机系统汇刊,8,18-36(1990)
[14] Butler,F.、I.Cervesato、A.Jaggard、A.Scedrov和C.Walstad,Kerberos 5的形式化分析; Butler,F.、I.Cervesato、A.Jaggard、A.Scedrov和C.Walstad,Kerberos 5的形式化分析·兹比尔1153.94448
[15] 巴特勒,F。;Cervesato,I。;贾加德,A.D。;Scedrov,A.,验证kerberos 5中的机密性和身份验证,(软件安全-理论和系统。软件安全-原理和系统,第二届Mext-NSF-JSPS国际研讨会,ISSS 2003。软件安全——理论与系统。软件安全——理论与系统,第二届Mext-NSF-JSPS国际研讨会,ISSS 2003,计算机科学讲稿,3233(2003)),1-24
[16] Canetti,R.,《通用可组合安全:密码协议的新范例》,Proc。第42届IEEE Symp。《计算机科学基础》,IEEE,2001年,完整版,网址:
[17] 卡内蒂,R。;梅多斯,C。;Syverson,P.,认证协议的环境要求,(软件安全会议记录-理论和系统。软件安全会议纪录-理论和体系,Mext-NSF-JSPS国际研讨会,ISSS。软件安全会记录-理论与体系。软件安全-理论与系统会议记录,Mext-NSF-JSPS国际讨论会,ISSS,LNCS,第2609卷(2003)), 339-355 ·Zbl 1033.94553号
[18] Cervesato,I.、A.Jaggard、A.Scedrov、J.-K.Tsay和C.Walstad,破解和修复公钥kerberosftp://ftp.cis.upenn.edu/pub/papers/scendrov/pkinit.pdf; Cervesato,I.、A.Jaggard、A.Scedrov、J.-K.Tsay和C.Walstad,破解和修复公钥kerberosftp://ftp.cis.upenn.edu/pub/papers/scendrov/pkinit.pdf ·Zbl 1147.68393号
[19] Cervesato,I.、A.Jaggard、A.Scedrov、J.-K.Tsay和C.Walstad,中断和修复公钥Kerberos程序。第11届亚洲计算科学大会(2006年亚洲),Springer LNCS,即将亮相http://eprint.iacr.org/2006/009; Cervesato,I.、A.Jaggard、A.Scedrov、J.-K.Tsay和C.Walstad,中断和修复公钥Kerberos程序。第11届亚洲计算科学大会(2006年亚洲),Springer LNCS,即将亮相http://eprint.iacr.org/2006/009 ·Zbl 1147.68393号
[20] Datta,A.、A.Derek、J.C.Mitchell和D.Pavlovic,安全协议派生系统及其逻辑形式化第16届IEEE计算机安全基础研讨会会议记录; Datta,A.、A.Derek、J.C.Mitchell和D.Pavlovic,一种安全协议的派生系统及其逻辑形式化第16届IEEE计算机安全基础研讨会会议记录
[21] Datta,A.、A.Derek、J.C.Mitchell和D.Pavlovic,安全协议合成(扩展抽象)ACM安全工程形式化方法研讨会会议记录; Datta,A.、A.Derek、J.C.Mitchell和D.Pavlovic,安全协议合成(扩展抽象)ACM安全工程形式化方法研讨会会议记录·Zbl 1337.68065号
[22] Datta,A.、A.Derek、J.C.Mitchell和D.Pavlovic,协议推导中的抽象与精化第17届IEEE计算机安全基础研讨会会议记录; Datta,A.、A.Derek、J.C.Mitchell和D.Pavlovic,协议推导中的抽象与精化第17届IEEE计算机安全基础研讨会会议记录
[23] Datta,A.、A.Derek、J.C.Mitchell和D.Pavlovic,安全协议组成第19届程序设计语义学数学基础年会论文集; Datta,A.、A.Derek、J.C.Mitchell和D.Pavlovic,安全协议组成第19届程序设计语义学数学基础年会论文集·Zbl 1337.68065号
[24] Datta,A。;Derek,A。;米切尔,J.C。;Pavlovic,D.,《安全协议的派生系统和组合逻辑》,《计算机安全杂志》,第13期,第423-482页(2005年)
[25] Datta,A。;Derek,A。;米切尔,J.C。;什马提科夫,V。;Turuani,M.,协议安全逻辑的概率多项式时间语义,(第32届国际自动化、语言和编程学术讨论会论文集(ICALP’05)。第32届国际自动化、语言和编程学术讨论会论文集(ICALP’05),计算机科学讲稿(2005),16-29·Zbl 1082.68571号
[26] Datta,A.、A.Derek、J.C.Mitchell和B.Warinschi,密钥交换协议的计算可靠合成逻辑第19届IEEE计算机安全基础研讨会会议记录; Datta,A.、A.Derek、J.C.Mitchell和B.Warinschi,密钥交换协议的计算可靠合成逻辑第19届IEEE计算机安全基础研讨会会议记录
[27] Diffie,W。;Oorschot,P.C.V.公司。;Wiener,M.J.,《认证和认证密钥交换,设计,代码和密码学》,2107-125(1992)
[28] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》,IEEE信息理论汇刊,2(1983)·Zbl 0502.94005号
[29] Durgin,N.、J.C.Mitchell和D.Pavlovic,协议正确性的组合逻辑第14届IEEE计算机安全基础研讨会论文集; Durgin,N.、J.C.Mitchell和D.Pavlovic,协议正确性的组合逻辑第14届IEEE计算机安全基础研讨会会议记录
[30] 北卡罗来纳州杜尔金。;米切尔,J.C。;Pavlovic,D.,用于证明协议安全属性的组合逻辑,计算机安全杂志,11677-721(2003)
[31] Fábrega,F.J.T。;赫尔佐格,J.C。;Guttman,J.D.,Strand spaces:为什么安全协议是正确的?,(1998年IEEE安全与隐私研讨会论文集(1998)),160-171
[32] 龚,L。;李约瑟。;Yahalom,R.,关于密码协议信念的推理,(Cooper,D.;Lunt,T.,Proceedings 1990 IEEE Symposium on Research in Security and Privacy(1990)),234-248
[33] 龚,L。;Syverson,P.,《故障停止协议:设计安全协议的方法》,《关键应用的可靠计算》,579-100(1998)
[34] J.D.Guttman和F.J.T.Fábrega,通过不相交加密实现协议独立性第13届IEEE计算机安全基础研讨会会议记录; J.D.Guttman和F.J.T.Fábrega,通过不相交加密实现协议独立性第13届IEEE计算机安全基础研讨会会议记录
[35] Harel,D。;Kozen,D。;Tiuryn,J.,《动态逻辑》,《计算基础》(2000),麻省理工学院出版社·Zbl 0976.68108号
[36] D.哈金斯和D.卡雷尔,互联网密钥交换(IKE); D.哈金斯和D.卡雷尔,互联网密钥交换(IKE)
[37] 他,C。;Mitchell,J.C.,IEEE 802.11i的安全分析和改进,(《网络和分布式系统安全研讨会论文集》,网络与分布式系统安全会议论文集,NDSS 2005(2005))
[38] 他、C.、M.Sundararajan、A.Datta、A.Derek和J.C.Mitchell,IEEE 802.11i和TLS的模块化正确性证明CCS’05:第12届ACM计算机和通信安全会议记录; 他、C.、M.Sundararajan、A.Datta、A.Derek和J.C.Mitchell,IEEE 802.11i和TLS的模块化正确性证明CCS’05:第12届ACM计算机和通信安全会议记录
[39] 海因策,N。;Tygar,J.D.,《安全协议及其组成的模型》,IEEE软件工程学报,22,16-30(1996)
[40] Hoare,C.A.R.,《计算机编程的公理基础》,ACM通信,12576-580(1969)·Zbl 0179.23105号
[41] Hoare,C.A.R.,通信顺序过程,Commun。ACM,21,666-677(1978)·Zbl 0383.68028号
[42] Kelsey,J.、B.Schneier和D.Wagner,协议交互和选定的协议攻击安全议定书国际讲习班会议记录; Kelsey,J.、B.Schneier和D.Wagner,协议交互和所选协议攻击安全议定书国际讲习班会议记录·Zbl 0903.94041号
[43] Kohl,J.和B.Neuman,Kerberos网络身份验证服务(版本5); 科尔,J.和B.纽曼,Kerberos网络身份验证服务(版本5)
[44] 林肯,P.D。;米切尔,J.C。;米切尔,M。;Scedrov,A.,概率多项式时间等价和安全协议,(正式方法世界大会,第一卷。正式方法世界大会,第一卷,计算机科学讲义,1708(1999)),776-793·Zbl 0976.94029号
[45] 罗伊·G·。,对安全协议的一些新攻击第九届IEEE计算机安全基础研讨会会议记录; 罗伊·G·。,对安全协议的一些新攻击第九届IEEE计算机安全基础研讨会会议记录
[46] 北卡罗来纳州林奇。,共享密钥通信系统的I/O自动机模型及证明第十二届IEEE计算机安全基础研讨会会议记录; 北卡罗来纳州林奇。,共享密钥通信系统的I/O自动机模型及证明第十二届IEEE计算机安全基础研讨会会议记录
[47] Manna,Z。;Pnueli,A.,《无功系统的时间验证:安全》(1995年),Springer-Verlag
[48] H.曼特尔。,关于安全系统的构成IEEE安全与隐私研讨会会议记录; H.曼特尔。,关于安全系统的构成IEEE安全与隐私研讨会会议记录
[49] D.McCullough。,不干涉和安全属性的可组合性IEEE安全与隐私研讨会会议记录; D.McCullough。,不干涉和安全属性的可组合性IEEE安全与隐私研讨会会议记录
[50] McCullough,D.,《多级安全的连接定理》,IEEE软件工程学报,16,563-568(1990)
[51] 麦克莱恩,J。,安全模型和信息流IEEE安全与隐私研讨会会议记录; 麦克莱恩,J。,安全模型和信息流IEEE安全与隐私研讨会会议记录
[52] McLean,J.,一类“可能性”性质的一般组成理论,IEEE软件工程汇刊,22,53-67(1996)
[53] Meadows,C.,《NRL协议分析器:概述》,《逻辑编程杂志》,26,113-131(1996)·Zbl 0871.68052号
[54] 密苏里州梅多斯。,使用NRL协议分析器分析Internet密钥交换协议IEEE安全与隐私研讨会会议记录; 梅多斯,C。,使用NRL协议分析器分析Internet密钥交换协议IEEE安全与隐私研讨会会议记录
[55] Meadows,C.,密码协议分析形式方法中的公开问题,(DISCEX 2000(2000)会议记录),237-250
[56] 梅多斯,C。;Pavlovic,D.,衍生、攻击和防御GDOI协议,(计算机安全——ESORICS 2004,会议记录。计算机安全——2004年ESORICS,会议记录,第九届欧洲计算机安全研究研讨会。计算机安全-ESORICS-2004,会议录。计算机安全—ESORICS2004,会议记录、第九届欧洲计算机安全研究会议记录,计算机科学讲稿,3193(2004)), 53-72
[57] Milner,R.,《通信系统的微积分》(1982),施普林格-弗拉格出版社
[58] Misra,J。;Chandy,K.M.,《过程网络的证明》,IEEE软件工程汇刊,7417-426(1981)·Zbl 0468.68030号
[59] J.Mitchell、M.Mitchill和U.Stern,使用Murφ自动分析密码协议程序。IEEE交响乐。安全和隐私; J.Mitchell、M.Mitchill和U.Stern,使用Murφ自动分析密码协议程序。IEEE交响乐。安全和隐私
[60] Mitchell,J.C.,V.Shmatikov和U.Stern,ssl 3.0的有限状态分析第七届USENIX安全研讨会会议记录; Mitchell,J.C.,V.Shmatikov和U.Stern,ssl 3.0的有限状态分析第七届USENIX安全研讨会会议记录
[61] 李约瑟。;Schroeder,M.,《在大型计算机网络中使用加密进行身份验证》,ACM通信,21993-999(1978)·Zbl 0387.68003号
[62] 尼尔森,N.J.,概率逻辑,人工智能,28,71-87(1986)·Zbl 0589.03007号
[63] 保尔森,L。,递归认证协议的机械化证明第十届IEEE计算机安全基础研讨会会议记录; 保尔森,L。,递归认证协议的机械化证明第十届IEEE计算机安全基础研讨会论文集
[64] 保尔森,L。,安全协议属性的归纳证明第十届IEEE计算机安全基础研讨会会议记录; 保尔森,L。,用归纳法证明安全协议的性质第十届IEEE计算机安全基础研讨会会议记录
[65] Ramanathan,A。;米切尔,J.C。;斯克德罗夫,A。;Teague,V.,《网络协议安全分析的概率互模拟和等价性》,(软件科学和计算结构基础,论文集。软件科学基础和计算结构,论文集,第七届国际会议,FOSSACS 2004。软件科学和计算结构基础,论文集。软件科学和计算结构基础,第七届国际会议论文集,FOSSACS 2004,计算机科学讲稿,2987(2004)),468-483·兹比尔1126.68510
[66] A.W.罗斯科。,使用CSP和FDR对密钥交换协议进行建模和验证第八届IEEE计算机安全基础研讨会; A.W.罗斯科。,使用CSP和FDR对密钥交换协议进行建模和验证第八届IEEE计算机安全基础研讨会
[67] Roy,A.、A.Datta、A.Derek和J.C.Mitchell,计算保密性的归纳证明方法; Roy,A.、A.Datta、A.Derek和J.C.Mitchell,计算保密性的归纳证明方法
[68] Roy,A.、A.Datta、A.Derek、J.C.Mitchell和J.-P.Seifert,协议组合逻辑中的保密性分析; Roy,A.、A.Datta、A.Derek、J.C.Mitchell和J.-P.Seifert,协议组合逻辑中的保密性分析
[69] Ryan,P。;Schneider,S.公司。;戈德史密斯,M。;罗伊,G。;Roscoe,B.,《安全协议的建模和分析》(2001),Addison-Wesley
[70] 施耐德,S。,安全属性和CSPIEEE交响乐。安全和隐私; 施耐德,S。,安全属性和CSPIEEE交响乐。安全和隐私
[71] Schneider,S.,用csp验证身份验证协议,IEEE软件工程学报,741-758(1998)
[72] 宋,D。,Athena:一种新型高效的安全协议分析自动检查器第十二届IEEE计算机安全基础研讨会会议记录; 宋,D。,Athena:一种用于安全协议分析的新型高效自动检查器第十二届IEEE计算机安全基础研讨会会议记录
[73] Syverson,P.和P.van Oorschot,关于统一一些密码协议逻辑第七届IEEE计算机安全基础研讨会会议记录; Syverson P.和P.van Oorschot,关于统一一些密码协议逻辑第七届IEEE计算机安全基础研讨会会议记录
[74] Thayer,F.J.、J.C.Herzog和J.D.Guttman,混合股空间第12届IEEE计算机安全基础研讨会论文集; Thayer,F.J.、J.C.Herzog和J.D.Guttman,混合股空间第十二届IEEE计算机安全基础研讨会会议记录
[75] “Visa验证”安全程序,互联网资源。统一资源定位地址
[76] Wagner,D.和B.Schneier,ssl 3.0协议分析第二届USENIX电子商务研讨会会议记录; Wagner,D.和B.Schneier,ssl 3.0协议分析第二届USENIX电子商务研讨会会议记录
[77] 吴、T.Y.C.和S.C.Lam,认证协议的语义模型IEEE安全与隐私研究研讨会论文集; 吴、T.Y.C.和S.C.Lam,认证协议的语义模型IEEE安全与隐私研究研讨会论文集
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。