×

无干扰安全的抽象:概率与可能性。 (英语) Zbl 1323.68212号


MSC公司:

68号30 软件工程的数学方面(规范、验证、度量、需求等)
87年第68季度 计算机科学中的概率(算法分析、随机结构、相变等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abrial J-R,Butler M,Hallerstede S,Hoang TS,Mehta F,Voisin L(2010)罗丹:事件B中建模和推理的开放工具集。STTT 12(6):447-466·doi:10.1007/s10009-010-0145-y
[2] Abrial J-R(1996)B书:赋予程序意义。剑桥大学出版社,伦敦·Zbl 0915.68015号 ·doi:10.1017/CBO9780511624162
[3] Andrés ME、Palamidessi C、Van Rossum P、Smith G(2010)《计算信息隐藏系统的泄漏》。In:用于构建和分析系统(TACAS)的工具和算法。LNCS,第6015卷。柏林施普林格,第373-389页·Zbl 1284.68161号
[4] Abadi M,Rogoway P(2000)调和了密码学的两种观点(形式加密的计算可靠性)。摘自:IFIP理论计算机科学国际会议论文集。LNCS,第1872卷。柏林施普林格,第3-22页·Zbl 1008.68048号
[5] 海狸,D。;Feigenbaum,J.(编辑),《安全交互计算基础》,377-391(1991),柏林·Zbl 0789.68044号
[6] Bossi A、Focardi R、Piazza C、Rossi S(2003)《精炼运营商和信息流安全》。收件人:SEFM。IEEE,洛斯阿拉米托斯,第44-53页·Zbl 1278.68158号
[7] Bruno Blanchet(2001)基于Prolog规则的高效密码协议验证程序。第14届IEEE计算机安全基础研讨会(CSFW-14),IEEE计算机学会,第82-96页。
[8] Backes M,Pfitzmann B(2002),计算概率无干扰。第七届欧洲计算机安全研究研讨会。LNCS,第2502卷,第1-23页·Zbl 1482.68065号
[9] Backes M,Pfitzmann B(2004),计算概率无干扰。国际信息安全杂志3(1):42-60·doi:10.1007/s10207-004-0039-7
[10] Bellare M,Rogoway P(1993)随机预言是实用的:设计有效协议的范例。In:ACM计算机和通信安全会议,第62-73页
[11] Back R-JR,von Wright J(1998)《精化演算:系统介绍》。柏林施普林格·Zbl 0949.68094号 ·doi:10.1007/978-1-4612-1674-2
[12] Canetti R(2001)《通用可组合安全:密码协议的新范例》。摘自:第42届计算机科学基础研讨会(FOCS)论文集,第136-145页·Zbl 0502.94005号
[13] Chor B,Goldreich O,Kushilevitz E,Sudan M(1999)私人信息检索。美国医学会期刊45(6):965-982·Zbl 1065.68524号 ·电话:10.1145/293347.293350
[14] Chaum D(1988)用餐密码学家问题:无条件的发送者和接收者无法追踪。密码1(1):65-75·Zbl 0654.94012号 ·doi:10.1007/BF00206326
[15] Dolev D,Yao A(1983)《公钥协议的安全性》。IEEE Trans-Inf理论29(2):198-208·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[16] Goldwasser,S。;莱文,洛杉矶;Menezes,A.(编辑);Vanstone,SA(编辑),《在不道德多数情况下一般函数的公平计算》,77-93(1990),第537卷。施普林格·Zbl 0800.68459号
[17] Goguen JA、Meseguer J(1984),展开和推理控制。摘自:IEEE安全与隐私研讨会论文集。IEEE计算机学会,第75-86页
[18] Goldwasser S(2002)现代密码学的数学基础:计算复杂性视角。摘自:《国际资本市场委员会会议记录》,北京,第1卷,第245-272页·Zbl 1027.94013号
[19] O Goldreich(2010)《复杂性和密码学研究》。In:安全保护简化修订术语。LNCS,第6650卷。柏林施普林格
[20] 概率系统集团。收集的出版物。http://www.cse.unsw.edu.au/卡罗尔/普罗布斯
[21] Grimmet GR,Welsh D(1986)《概率:导论》。牛津科学出版社,英国·Zbl 0606.60002号
[22] Heusser GR,Malacaria P(2010)应用定量信息流和统计数据库。In:安全和信任的正式方面。LNCS,第5983卷。柏林施普林格,第96-110页·Zbl 1189.68059号
[23] Hutter D(2006)《MAKS中的可能信息流控制和行动细化》。附:2006年信息和通信安全新趋势国际会议记录·Zbl 0954.68052号
[24] Köpf B,Basin D(2007)自适应旁道攻击的信息理论模型。收录于:第14届美国计算机学会计算机与通信安全会议论文集·Zbl 0502.94005号
[25] Leino KRM,Joshi R(2000)安全信息流的语义方法。科学计算程序37(1-3):113-138·Zbl 0954.68052号
[26] Mantel H(2001)《在改进中保持信息流属性》。摘自:IEEE安全与隐私研讨会论文集,第78-91页·Zbl 0654.94012号
[27] McIver AK(2009)计算机编程的秘密艺术。摘自:ICTAC 2009年会议记录。LNCS,第5684卷,第61-78页(特邀演讲)·Zbl 1250.68092号
[28] McIver AK,Morgan CC(2009)千位密码学家。在[Gro,McIver:10web];包括附录。,4月·Zbl 1209.68231号
[29] McIver AK,Morgan CC(2011)基于代理的安全协议的组合优化。形式方面计算23(6):711-737·Zbl 1245.68065号 ·doi:10.1007/s00165-010-0164-1
[30] McIver A,Meinike L,Morgan C(2010)概率不干扰下贝叶斯风险的合成闭包。摘自:第37届国际自动化、语言和编程学术讨论会会议记录:第二部分,ICALP’10。柏林施普林格,第223-235页·Zbl 1288.68024号
[31] McIver A,Meinike L,Morgan C(2011)Hidden-markov程序代数与迭代。数学结构计算科学(即将出现)·Zbl 1362.68052号
[32] Morris JM(1987)逐步精化和编程演算的理论基础。科学计算程序9(3):287-306·Zbl 0624.68017号 ·doi:10.1016/0167-6423(87)90011-6
[33] Morgan CC(1994)《规范编程》,第2版。普伦蒂斯·霍尔,恩格尔伍德悬崖。http://web.comlab.ox.ac.uk/oucl/publications/books/PfS/ ·Zbl 0829.68083号
[34] Morgan CC(2006)《影子知道:改进连续程序中的无知》。收录于:Uustalu T(ed),《数学程序构造》,第4014卷。柏林施普林格,第359-378页(Treats Dining Cryptographers)·Zbl 1235.68058号
[35] Morgan CC(2009)《影子知道:改进连续程序中的无知》。科学计算程序74(8):629-653(治疗无意识转移)·兹比尔1178.68166 ·doi:10.1016/j.scico.2007.09.003
[36] 米卡利,S。;罗加韦,P。;Feigenbaum,J.(编辑),安全计算(摘要),392-404(1991),柏林
[37] Paulson LC(1998)验证密码协议的归纳方法。计算机安全杂志6:85-128
[38] Proverif:形式模型中的加密协议验证器。http://www.proverif.ens.fr/
[39] Pfitzmann B,Waidner M(2001)异步反应系统模型及其在安全消息传输中的应用。摘自:IEEE安全与隐私研讨会。IEEE计算机学会,第184-200页
[40] 拉宾·莫(1981)《如何通过不经意的转移来交换秘密》。技术报告TR-81,哈佛大学。http://eprint.iacr.org/2005/187
[41] Goldreich O,Canetti R,Halevi S(2004)《随机预言法》,重温。JACM 51(4):557-594·Zbl 1204.94063号 ·数字对象标识代码:10.1145/1008731.1008734
[42] Santen T(2008)《精炼下概率信息流的保存》。信息计算206(2-4):213-249·Zbl 1146.68401号 ·doi:10.1016/j.ic.2007.07.008
[43] 香农CE(1948)传播数学理论。贝尔系统技术杂志27:379-423,623-656·Zbl 1154.94303号
[44] Sabelfeld A,Myers AC(2003)《基于语言的信息流安全》。IEEE J选择区域通信21(1):5-19·doi:10.1109/JSAC.2002.806121
[45] Smith G(2007)《对手与信息泄漏》(教程)。收录:Barthe G,Fornet C(eds),第三届全球可信计算研讨会论文集。LNCS,第4912卷。柏林施普林格,第383-400页
[46] Yao AC-C(1982)安全计算协议(扩展摘要)。摘自:计算机科学基础年度研讨会(FOCS 1982)。IEEE计算机学会,第160-164页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。