×

密码协议分析中形式化方法的新问题和趋势:十二年后。 (英语) Zbl 1322.94089号

Martí-Oliet,Narciso(编辑)等人,《逻辑、重写和并发》。纪念何塞·梅塞盖尔65岁生日的文章。查姆:施普林格(ISBN 978-3-319-23164-8/pbk;978-3-3169-23165-5/电子书)。计算机科学9200、475-492课堂讲稿(2015)。
摘要:2003年,我发表了一篇论文[“密码协议分析中的形式化方法:新兴问题和趋势”,IEEE J.Sel.Areas Commun.21,No.1,44-54(2003)],其中我确定了与应用形式化方法分析密码协议相关的各种开放问题,正如我们当时看到的那样,并讨论了最新技术和仍需解决的问题。十二年后,是时候进行更新和重新评估了。在本文中,我重新审视了我在原始文件中提到的开放性问题,讨论了在这几年中取得的进展,以及仍有待解决的问题。我还讨论了自那时以来出现的一些新的开放问题。
关于整个系列,请参见[Zbl 1319.68011号].

MSC公司:

94A60型 密码学
68个M12 网络协议
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,Fournet,C.:移动价值观、新名称和安全通信。收录于:Hankin,C.,Schmidt,D.,(编辑)《POPL 2001会议记录:第28届ACM SIGPLAN-SIGACT编程语言原理研讨会》,2001年1月17日至19日,第104-115页,英国伦敦。ACM(2001)·Zbl 1323.68398号
[2] M.阿巴迪。;Rogaway,P.,调和密码学的两种观点(形式加密的计算可靠性),J.Cryptol。,15, 2, 103-127 (2002) ·Zbl 0994.68066号 ·doi:10.1007/s00145-001-0014-7
[3] Adida,B.、De Marneffe,O.、Pereira,O.和Quiscuter,J.-J.:使用公开审计投票选举大学校长:对直升机实际使用情况的分析。In:电子投票技术/值得信赖的选举研讨会:EVT/WOTE(2009)。https://www.usenix.org/legacy/event/evtwote09/tech网站/
[4] Adida,B.:Helios:基于网络的公开审计投票。摘自:van Oorschot,P.C.(编辑)《第17届USENIX安全研讨会会议记录》,2008年7月28日至8月1日,美国加利福尼亚州圣何塞,第335-348页。USENIX协会(2008)
[5] Armando,A。;盆地,D。;Boichut,Y。;谢瓦利埃,Y。;Compagna,L。;库埃拉,J。;Drielsma,PH;Heám,PC;库什纳伦科,O。;曼托瓦尼,J。;Mödersheim,S。;冯·奥海姆,D。;Rusinovitch,M。;圣地亚哥,J。;图鲁阿尼,M。;维冈?,L。;维格纳龙,L。;Etessami,K。;Rajamani,SK,互联网安全协议和应用程序自动验证的AVISPA工具,计算机辅助验证,281-285(2005),海德堡:斯普林格·Zbl 1081.68523号 ·doi:10.1007/11513988_27
[6] Arnaud,M。;科尔蒂尔,V。;德劳恩,S。;比约纳,N。;Sofronie-Stokkerman,V.,《使用递归测试确定协议的安全性》,《自动演绎-CADE-23,49-63》(2011),海德堡:斯普林格·Zbl 1341.68013号 ·doi:10.1007/978-3-642-22438-66
[7] 巴克斯,M。;Cervesato,I。;雅加德,AD;斯克洛夫,A。;Tsay,J-K,基本密钥和公钥kerberos的密码学健全安全证明,Int.J.Inf.Sec.,10,21007-134(2011)·doi:10.1007/s10207-011-0125-6
[8] Backes,M.,Goldberg,I.,Kate,A.,Mohammadi,E.:安全实用的洋葱路由。参见:Chong,S.(编辑)第25届IEEE计算机安全基础研讨会,2012年6月25日至27日,美国马萨诸塞州剑桥,第369-385页。IEEE(2012)
[9] Backes,M.,Hofheinz,D.,Unruh,D.:Cosp:计算稳健性证明的一般框架。载于:Al-Shaer,E.,Jha,S.,Keromytis,A.D.(eds.)《2009年ACM计算机和通信安全会议论文集》,CCS 2009,芝加哥,伊利诺伊州,美国,2009年11月9日至13日,第66-78页。ACM(2009)
[10] 巴克斯,M。;雅各比,C。;Alt,H。;Habib,M.,《安全协议的加密声音和机器辅助验证》,STACS 2003,675-686(2003),海德堡:斯普林格·Zbl 1035.68509号 ·doi:10.1007/3-540-36494-3_59
[11] Backes,M.,Pfitzmann,B.,Waidner,M.:通用可组合密码库。IACR Cryptology ePrint Archive 2003:15(2003)·Zbl 1482.94039号
[12] 巴纳,G.,科蒙·隆德,H.:走向无条件稳健性:计算完全的符号攻击者。收录:Degano,P.,Guttman,J.D.(编辑)[38],第189-2008页·Zbl 1353.68018号
[13] Bana,G.,Comon-Lundh,H.:等价属性的计算完整符号攻击者。摘自:Ahn,G-J.,Yung,M.,Li,N.(编辑)《2014年ACM SIGSAC计算机和通信安全会议论文集》,美国亚利桑那州斯科茨代尔,2014年11月3日至7日,第609-620页。ACM(2014)
[14] Barthe,G.、Crespo,J.M.、Grégoire,B.、Kunz,C.、Lakhnech,Y.、Schmidt,B.和Béguelin,S.Z.:计算模型中基于加密的全自动分析。收录于:Sadeghi,A.R.、Gligor,V.D.、Yung,M.(编辑)2013年ACM SIGSAC计算机和通信安全会议,CCS 2013,德国柏林,2013年11月4日至8日,第1247-1260页。ACM(2013)
[15] Barthe,G。;格雷戈里,B。;Heraud,S。;贝盖林,深圳;Rogaway,P.,《工作密码学家的计算机辅助安全证明》,《密码学进展-密码2011》,71-90(2011),海德堡:斯普林格,海德伯格·Zbl 1287.94048号 ·doi:10.1007/978-3642-22792-95
[16] 波德特,M。;科尔蒂尔,V。;Kremer,S。;Caires,L。;意大利,GF;蒙特罗,L。;帕拉米德斯,C。;Yung,M.,《对抗被动对手的方程理论的计算合理实现》,《自动机,语言与编程》,652-663(2005),海德堡:斯普林格,海德伯格·Zbl 1084.94510号 ·doi:10.1007/11523468_53
[17] 贝拉,G。;马萨奇,F。;Paulson,LC,验证SET注册协议,IEEE J.Sel。公共区域。,21,1,77-87(2003年)·兹比尔1104.68465 ·doi:10.10109/JS/AC.2002.806133
[18] 贝拉,G。;马萨奇,F。;Paulson,LC,验证SET购买协议,J.Autom。推理,36,1-2,5-37(2006)·Zbl 1104.68465号 ·doi:10.1007/s10817-005-9018-6
[19] 贝拉雷,M。;Dwork,C.,《NMAC和HMAC的新证明:无抗冲突的安全性》,《密码学进展-密码学》2006,602-619(2006),海德堡:斯普林格,海德伯格·Zbl 1161.68437号 ·doi:10.1007/11818175_36
[20] 伯恩哈德,D。;科尔蒂尔,V。;佩雷拉,O。;Smyth,B。;瓦林斯基,B。;阿图里,V。;Diaz,C.,《为可证明的选票隐私调整helios》,《计算机安全-ESORICS 2011》,335-354(2011),海德堡:斯普林格,海德伯格·doi:10.1007/978-3-642-23822-2_19
[21] Blanchet,B.,《安全协议的计算声音机械化证明器》,IEEE Trans。可靠秒计算。,5, 4, 193-207 (2008) ·doi:10.1109/TDSC2007.1005
[22] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议选定等效项的自动验证。摘自:第20届IEEE计算机科学逻辑研讨会论文集(LICS 2005),2005年6月26-29日,美国伊利诺伊州芝加哥,第331-340页。IEEE计算机学会,芝加哥(2005)·Zbl 1135.68007号
[23] 布拉泽,M。;Christianson,B。;克里斯波,B。;JA马尔科姆;Roe,M.,《走向安全协议的更广阔视野》,《安全协议》,106-120(2006),海德堡:斯普林格·doi:10.1007/11861386_12
[24] Bond,M.:对控制向量的选择键差攻击(2000)。http://www.cl.cam.ac.uk/mkb23/research.html
[25] 博伊德,C。;毛,W。;Safavi-Naini,R。;Pieprzyk,JP,通过安全信道识别设计和分析密钥交换协议,密码学进展-ASIACRYPT 1994,171-181(1995),海德堡:斯普林格·Zbl 0877.68041号
[26] Brands,S。;Chaum,D。;Helleseth,T.,距离边界协议,密码学进展-EUROCRYPT 1993,344-359(1994),海德堡:施普林格·兹比尔0951.94511
[27] Burrows,M.,Abadi,M.,Needham,R.M.:身份验证逻辑。收录于:SOSP,第1-13页(1989年)·Zbl 0687.68007号
[28] Burton,C.,Culnane,C.,Heather,J.,Peacock,T.,Ryan,P.Y.A.,Schneider,S.,Teague,V.,Wen,R.,Xia,Z.,Srinivasan,S.:在维多利亚州选举中使用选民。收录人:Halderman,J.A.,Pereira,O.(编辑)2012年电子投票技术研讨会/值得信赖的选举研讨会,EVT/WOTE 2012,美国华盛顿州贝尔维尤,2012年8月6-7日。USENIX协会(2012)
[29] 巴特勒,F。;Cervesato,I。;雅加德,AD;斯克洛夫,A。;Walstad,C.,《kerberos 5的形式分析》,Theor。计算。科学。,367, 1-2, 57-87 (2006) ·Zbl 1153.94448号 ·doi:10.1016/j.tcs.2006.08.040
[30] Canetti,R.:通用可组合安全:密码协议的新范例。参见:第42届计算机科学基础年度研讨会,FOCS 2001,美国内华达州拉斯维加斯,2001年10月14-17日,第136-145页。IEEE计算机学会(2001)
[31] Carback,R.、Chaum,D.、Clark,J.、Conway,J、Essex,A.、Herrnson,P.S.、Mayberry,T.、Popoviniuc,S.、Rivest,R.L.、Shen,E.、Sherman,A.T.、Vora,P.L.:塔科马公园的Scantgerity II市政选举:第一次E2E约束政府选举,投票隐私。摘自:第19届USENIX安全研讨会会议记录,美国华盛顿特区,2010年8月11-13日,第291-306页。USENIX协会(2010)
[32] Clarkson,M.R.,Chong,S.,Myers,A.C.:Civitas:一个安全的投票系统。康奈尔大学技术报告(2007年)
[33] Comon-Lundh,H.,Cortier,V.:如何证明通信协议的安全性?关于形式化模型w.r.t.计算模型稳健性的讨论。收录于:Schwentick,T.,Dürr,C.(eds.)第28届计算机科学理论方面国际研讨会,2011年3月10日至12日,德国多特蒙德,第9卷,LIPIcs,第29-44页。达格斯图尔宫(Schloss Dagstuhl)-莱布尼茨-泽特鲁姆富尔信息(Leibniz-Zentrum fuer Informatik)(2011年)·Zbl 1230.68141号
[34] 科蒙·隆德,H。;德劳恩,S。;Giesl,J.,《有限变量属性:如何摆脱一些代数属性》,术语重写和应用,294-307(2005),海德堡:斯普林格,海德伯格·Zbl 1078.68059号 ·doi:10.1007/978-3-540-32033-322
[35] Cortier,V.,Degreeck,J.,Delaune,S.:分析路由协议:四节点拓扑就足够了。收录:Degano,P.,Guttman,J.D.(编辑)[38],第30-50页·Zbl 1353.68020号
[36] 科尔蒂尔,V。;Smyth,B.,《攻击和修复直升机:选票保密性分析》,J.Compute。安全。,21, 1, 89-148 (2013) ·doi:10.3233/JCS-2012-0458
[37] Cryptosense。Cryptosense网页。cryptosense.com网站
[38] Degano,P。;Guttman,法学博士,《安全与信任原则》(2012),海德堡:施普林格,海德堡
[39] 多赫米,SF;Guttman,法学博士;FJ塞耶;格伦伯格,O。;Huth,M.,《密码协议中的形状搜索,系统构建和分析的工具和算法》,523-537(2007),海德堡:斯普林格·Zbl 1186.94435号 ·doi:10.1007/978-3-540-71209-1_41
[40] Dolev,D.,Yao,A,C-C.:关于公钥协议的安全性(扩展抽象)。摘自:第22届计算机科学基础年度研讨会,1981年10月28日至30日,美国田纳西州纳什维尔,第350-357页。IEEE计算机学会(1981)
[41] Ellison,C.M.:仪式设计与分析。IACR Cryptology ePrint Archive 2007:399(2007)
[42] 埃尔巴图,S。;埃斯科瓦尔,S。;卡普尔,D。;刘,Z。;加利福尼亚州林奇;梅多斯,C。;梅塞盖尔,J。;Narendran,P。;圣地亚哥,S。;Sasse,R。;波纳西纳,MP,《非对称统一:密码协议分析的新统一范式》,自动演绎-CADE-24231-248(2013),海德堡:斯普林格,海德伯格·Zbl 1381.68264号 ·doi:10.1007/978-3-642-38574-2_16
[43] 埃斯科瓦尔,S。;Sasse,R。;Meseguer,J.,《折叠变型缩小和最佳变型终止》,J.Log。阿尔盖布。程序。,81, 7-8, 898-928 (2012) ·Zbl 1291.68217号 ·doi:10.1016/j.jlap.2012.01.002
[44] Feigenbaum,J。;约翰逊,A。;Syverson,PF,黑盒模型中洋葱路径的概率分析,ACM Trans。信息系统。安全。,15, 3, 14 (2012) ·doi:10.1145/2382448.2382452
[45] Focardi,R。;佛罗里达州卢西奥;钢,G。;Aldini,A。;Gorrieri,R.,《安全API分析简介》,《安全分析与设计基础VI》,35-65(2011),海德堡:施普林格·Zbl 1344.68071号 ·doi:10.1007/978-3642-23082-02
[46] Goldschlag,DM;里德,MG;Syverson、PF、洋葱路由、Commun。ACM,42,2,39-41(1999)·数字对象标识代码:10.1145/293411.293443
[47] Groß,T.,Mödersheim,s.:垂直协议组成。载:《第24届IEEE计算机安全基础研讨会论文集》,CSF 2011,2011年6月27日至29日,法国Cernay la Ville,第235-250页。IEEE计算机学会(2011)
[48] 格罗扎,B。;Warinschi,B.,《密码谜题和dos弹性》,重访,Des。密码隐秘。,73, 1, 177-207 (2014) ·Zbl 1355.94058号 ·doi:10.1007/s10623-013-9816-5
[49] Halevi,S.:计算机辅助密码证明的合理方法。IACR Cryptology ePrint Archive 2005:181(2005)
[50] Juels,A.,Brainard,J.G.:客户端难题:针对连接耗尽攻击的密码对策。摘自:网络和分布式系统安全研讨会论文集,NDSS 1999,美国加利福尼亚州圣地亚哥。互联网协会(1999)
[51] Kemmer,R.A.:使用形式验证技术分析加密协议。摘自:1987年IEEE安全与隐私研讨会论文集,1987年4月27日至29日,美国加利福尼亚州奥克兰,第134-139页。IEEE计算机学会(1987)
[52] Khader,D.,Tang,Q.,Ryan,P.Y.A.:使用计算安全模型证明选民的收据是免费的。参加:2013年电子投票技术研讨会/值得信赖的选举研讨会,EVT/WOTE 2013,美国华盛顿特区,2013年8月12-13日。USENIX协会(2013)
[53] Kürtz,K.O.,Küsters,R.,Wilke,T.:选择递归协议的理论和nonce生成。收录于:Ning,P.,Atluri,V.,Gligor,V.D.,Mantel,H.(编辑)2007年ACM安全工程形式化方法研讨会会议记录,FMSE 2007,Fairfax,VA,USA,2007年11月2日,第61-70页。ACM(2007)
[54] Küsters,R.,Truderung,T.:电子投票协议抗胁迫的认知方法。摘自:第30届IEEE安全与隐私研讨会(S&P 2009),2009年5月17日至20日,美国加利福尼亚州奥克兰,第251-266页。IEEE计算机学会(2009)
[55] Küsters,R。;特鲁德隆。;沃格特,A。;索里亚诺,M。;清,S。;López,J.,《证明缺乏整体性的胁迫抵抗II》,《信息和通信安全》,281-295(2010),海德堡:斯普林格·doi:10.1007/978-3-642-17650-0_20
[56] Küsters,R。;Wilke,T。;Diekert,V。;Habib,M.,递归密码协议的基于自动化的分析,STACS 2004,382-393(2004),海德堡:斯普林格·Zbl 1122.94383号 ·doi:10.1007/978-3-540-24749-4_34
[57] Lowe,G.:分析受到猜测攻击的协议。In:WITS 2002(2002)
[58] Malozemoff,A.J.,Katz,J.,Green,M.D.:区块密码操作模式的自动分析和合成。参见:IEEE第27届计算机安全基础研讨会,CSF 2014,奥地利维也纳,2014年7月19-22日,第140-152页。IEEE(2014)
[59] 莫雷尔,UM;Schmid,PE,《分布式系统安全引导演算》,J.Compute。安全。,4,1,55-80(1996)·doi:10.333/JCS-1996-4104
[60] Meadows,C.,《将形式化方法应用于密钥管理协议的分析》,J.Compute。安全。,1, 1, 5-36 (1992) ·doi:10.3233/JCS-1992-1102
[61] Meadows,C.:使用NRL协议分析仪分析互联网密钥交换协议。摘自:1999年IEEE安全与隐私研讨会,美国加利福尼亚州奥克兰,1999年5月9日至12日,第216-231页。IEEE计算机学会(1999)
[62] Meadows,C.,《基于成本的拒绝服务网络分析框架》,J.Compute。安全。,9, 1-2, 143-164 (2001) ·doi:10.3233/JCS-2001-91-206
[63] Meadows,C.,《密码协议分析的形式化方法:新兴问题和趋势》,IEEE J.Sel。公共区域。,21, 1, 44-54 (2003) ·doi:10.1109/JSAC.2002.806125
[64] 梅多斯,C。;Syverson,PF;Hirschfeld,R.,SET协议中支付交易要求的正式规范,《金融密码术》,122-140(1998),海德堡:施普林格·doi:10.1007/BFb0055477
[65] 迈耶,S。;施密特,B。;Cremers,C。;盆地,D。;北卡罗来纳州Sharygina。;Veith,H.,《安全协议符号分析用TAMARIN证明器》,《计算机辅助验证》,696-701(2013),海德堡:施普林格出版社·doi:10.1007/978-3-642-39799-848
[66] Mitchell,J.C.,Shmatikov,V.,Stern,U.:SSL 3.0的有限状态分析。收录人:Rubin,A.D.:(编辑)第七届USENIX安全研讨会会议记录,美国德克萨斯州圣安东尼奥,1998年1月26日至29日。USENIX协会(1998)
[67] Mödersheim,S.,Viganó,L.:安全协议垂直组合的充分条件。参见:Moriai,S.、Jaeger,T.、Sakurai,K.(编辑)第九届ACM信息、计算机和通信安全研讨会,2014年亚洲CCS,日本京都,2014年6月3日至6日,第435-446页。ACM(2014)
[68] Nakamoto,S.:比特币:点对点电子现金系统(2008)。https://bitcoin.org
[69] 佩奥拉,M。;Blanchet,B.,《使用列表验证安全协议:从长度1到无界长度》,J.Compute。安全。,21, 6, 781-816 (2013) ·Zbl 1353.68021号 ·doi:10.3233/JCS-130471
[70] 巴甫洛维奇,D。;梅多斯,C。;Christianson,B。;JA马尔科姆;Matyáš,V。;Roe,M.,使用信道公理推导短暂身份验证,安全协议XVII,240-261(2013),海德堡:施普林格,海德堡·doi:10.1007/978-3-642-36213-2_27
[71] 巴甫洛维奇,D。;梅多斯,C。;拉马努贾姆,R。;Ramaswamy,S.,《演员网络程序,分布式计算和互联网技术》,7-26(2012),海德堡:施普林格·doi:10.1007/978-3-642-28073-32
[72] MK Reiter;鲁宾,AD,《人群:网络交易的匿名性》,ACM Trans。信息系统。安全。,1, 1, 66-92 (1998) ·doi:10.1145/290163.290168
[73] 罗伊,A。;Datta,A。;米切尔,JC;Barthe,G。;Fournet,C.,《基于不同赫尔曼协议的密码安全的形式化证明》,《值得信赖的全球计算》,312-329(2008),海德堡:斯普林格·数字对象标识代码:10.1007/978-3-540-78663-4_21
[74] Rusinovitch,M.,Turuani,M.:有限会话数的协议不安全是np-complete。参见:第14届IEEE计算机安全基础研讨会(CSFW-14 2001),2001年6月11-13日,加拿大新斯科舍省布雷顿角,第174页。IEEE计算机学会(2001)·Zbl 1042.68009号
[75] PYA Ryan;比斯马克,D。;希瑟·J。;施耐德,S。;Xia,Z.,《普雷塔选民:可投票验证的投票系统》,IEEE Trans。Inf.法医安全。,4, 4, 662-673 (2009) ·doi:10.1109/TIFS.2009.2033233
[76] 圣地亚哥,S。;埃斯科瓦尔,S。;梅多斯,C。;梅塞盖尔,J。;茅,S。;Jensen,CD,协议不可区分性的正式定义及其使用Maude-NPA的验证,安全和信任管理,162-177(2014),海德堡:斯普林格,海德伯格
[77] 施耐德,S。;提格,V。;库勒纳,C。;Heather,J.,2013年投票特别章节,J.Inf.Sec.Appl。,19, 2, 103-104 (2014)
[78] SET Secure Electronic Transactions LLC.SET安全电子交易,1.0版(2002)。http://www.exelana.com/set网站/
[79] Shoup,V.:游戏序列:控制安全证明复杂性的工具。IACR加密电子打印档案2004:332(2004)
[80] 塞耶,JF;赫佐格,JC;Guttman,JD,Strand spaces:证明安全协议正确,J.Compute。安全。,191-230年7月1日(1999年)·doi:10.333/JCS-1999-72-304
[81] Tor项目。Tor项目:匿名在线。https://www.torproject.org/
[82] 特鲁德隆。;M.阿巴迪。;de Alfaro,L.,选择理论和递归协议,CONCUR 2005-并发理论,217-232(2005),海德堡:施普林格·Zbl 1134.94368号 ·doi:10.1007/11539452_19
[83] Vaudenay,S。;Shoup,V.,《基于短认证字符串的不安全信道上的安全通信》,《密码学进展-密码2005》,309-326(2005),海德堡:斯普林格·Zbl 1145.94475号 ·doi:10.1007/11535218_19
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。