×

因果关系、行为等效性和网络物理系统的安全性。 (英语) Zbl 1444.68041号

Meyer,Roland(编辑)等人,《正确的系统设计》。2015年9月8日至9日,德国奥尔登堡,为纪念Ernst-Rüdiger Olderog 60岁生日而举办的研讨会。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。9360,83-98(2015年)。
概要:目前正在开发的大型网络物理系统(如Car2X)具有复杂的安全架构,涉及安全协议和安全API的复杂相互作用。尽管安全协议的形式化方法已经达到了成熟阶段,但仍然存在许多挑战。一是改进基于等价性的安全属性的验证。第二个挑战是组合性问题:安全协议和API组合的安全性如何从其组件的安全性中派生出来。从直觉上看,因果等价和过程计算的基本结果可以帮助解决这种情况。在本次演讲中,我们首先确定了四种在安全验证中利用因果关系的方法。特别是,这将引导我们审查因果等效性的结果。最后,我们讨论了这些结果如何帮助我们应对这两个挑战。
关于整个系列,请参见[兹比尔1320.68024].

MSC公司:

68平方米25 计算机安全
60年第68季度 规范和验证(程序逻辑、模型检查等)
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)

软件:

飞天螳螂
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,Needham,R.:密码协议的审慎工程实践。IEEE传输。柔和。工程22(1),6-15(1996)·Zbl 05113217号 ·数字对象标识代码:10.1109/32.481513
[2] Arapinis,M.,Cheval,V.,Delaune,S.:制定安全协议:从保密到隐私。收录:Focardi,R.,Myers,A.(编辑)《2015年后邮报》。LNCS,第9036卷,第324-343页。斯普林格,海德堡(2015)·Zbl 06571772号 ·doi:10.1007/978-3-662-46666-7_17
[3] Bednarczyk,M.:保存遗传历史的互模拟或程序逻辑中未来完美的力量是什么。波兰科学院技术报告,哥丹斯克(1991年)
[4] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议选定等效项的自动验证。《逻辑与代数编程杂志》75(1),3–51(2008)·Zbl 1135.68007号 ·doi:10.1016/j.jlap.2007.06.002
[5] Blanchet,B.,Podelski,A.:密码协议的验证:标记强制终止。理论计算机科学333(1-2),67-90(2005)。FoSSaCS 2003特刊·Zbl 1070.68033号 ·doi:10.1016/j.tcs.2004.10.018
[6] Chréetien,R.,Cortier,V.,Delaune,S.:在安全协议中免费键入消息:等价属性的情况。In:Baldan,P.,Gorla,D.(编辑)CONCUR 2014。LNCS,第8704卷,第372-386页。施普林格,海德堡(2014)·Zbl 1417.68124号 ·doi:10.1007/978-3-662-44584-6_26
[7] Ciobác,О。,Cortier,V.:任意原语的协议组合。摘自:第23届IEEE计算机安全基础研讨会论文集(CSF 2010),英国苏格兰爱丁堡,第322-336页。IEEE计算机学会出版社,爱丁堡,2010年7月·doi:10.1109/CSF.2010.29
[8] Cremers,C.J.F.:镰刀工具:安全协议的验证、伪造和分析。收录:Gupta,A.,Malik,S.(编辑)CAV 2008。LNCS,第5123卷,第414-418页。斯普林格,海德堡(2008)·Zbl 05301128号 ·文件编号:10.1007/978-3-540-70545-1_38
[9] Cremers,C.:再次讨论ipsec中的密钥交换:IKEv1和IKEv2的形式化分析。收录:Atluri,V.,Diaz,C.(编辑)ESORICS 2011。LNCS,第6879卷,第315-334页。斯普林格,海德堡(2011)·Zbl 05975863号 ·doi:10.1007/978-3-642-23822-2_18
[10] Darondeau,P.,Degano,P.:因果树。收录人:Ausiello,G.、Dezani-Ciancaglini,M.、Rocca,S.R.D.(编辑)ICALP 1989。LNCS,第372卷,第234-348页。斯普林格,海德堡(1989)·Zbl 0733.68027号 ·doi:10.1007/BFb0035764
[11] 欧洲电信标准协会。TS 102 731 V1.1.1:智能交通系统;安全;安全服务和架构,2010年9月
[12] 欧洲电信标准协会。TS 102 940 V1.1.1:智能交通系统;安全性;ITS通信安全架构和安全管理,2012年6月
[13] Fábrega,F.J.T.,Herzog,J.C.,Guttman,J.D.:。串空间:为什么安全协议是正确的?摘自:安全与隐私研讨会。IEEE计算机学会(1998)·doi:10.1109/SECPRI.1998.674832
[14] Fröschle,S.:并发等价的可判定性和重合性。爱丁堡大学博士论文(2004)
[15] Fröschle,S.:真正并发中的合成和分解。收录:Sassone,V.(编辑)FOSSACS 2005。LNCS,第3441卷,第333–347页。斯普林格,海德堡(2005)·Zbl 1118.68570号 ·doi:10.1007/978-3-540-31982-521
[16] Fröschle,S.:保留双重相似性的遗传历史的可判定边界。信息处理快报93(6),289–293(2005)·Zbl 1173.68538号 ·doi:10.1016/j.ipl.2004.11.010
[17] Fröschle,S.:不安全问题:处理无限数据。摘自:第20届IEEE计算机安全基础研讨会论文集,第370-384页(2007年)·doi:10.1109/CSF.2007.32
[18] Fröschle,S.:《安全协议和安全API中的因果关系:基础和实践验证》,奥尔登堡大学适应能力论文(2012)
[19] Fröschle,S.:对于有充分依据的协议,泄漏是可以判定的。收录:Focardi,R.,Myers,A.(编辑)《2015年后邮报》。LNCS,第9036卷,第176-195页。斯普林格,海德堡(2015)·Zbl 06571765号 ·doi:10.1007/978-3-662-46666-7_10
[20] Fröschle,S.、Jančar,P.、Lasota,S.和Sawa,Z.:基本并行过程上的非相互分离互模拟等价性。信息与计算208(1),42–62(2010)·Zbl 1185.68444号 ·doi:10.1016/j.ic.2009.06.001
[21] Fröschle,S.,Lasota,S.:BPP上保持遗传历史互模拟的分解和复杂性。收录:Abadi,M.,de Alfaro,L.(编辑)CONCUR 2005。LNCS,第3653卷,第263-277页。施普林格,海德堡(2005)·Zbl 1134.68434号 ·doi:10.1007/11539452_22
[22] Fröschle,S.,Lasota,S.:规范过程、唯一分解和互模拟等价的复杂性。收录于:《INFINITY Proceedings of INFINITIY 2006-2009》,第239卷,第17-42页。爱思唯尔(2009)·Zbl 1347.68264号 ·doi:10.1016/j.entcs.2009.05.028
[23] Fröschle,S.,Sommer,N.:用过去的推理证明PKCS#11密钥安全。摘自:Degano,P.、Etalle,S.、Guttman,J.(编辑)FAST 2010。LNCS,第6561卷,第96-110页。斯普林格,海德堡(2011)·Zbl 05916830号 ·doi:10.1007/978-3-642-19751-27
[24] Hack,M.:向量加法系统的等式问题是不可判定的。理论。计算。科学。2(1), 77–95 (1976) ·兹比尔0357.68038 ·doi:10.1016/0304-3975(76)90008-6
[25] Hirshfeld,Y.:Petri网和等价问题。收录:Meinke,K.,Börger,E.,Gurevich,Y.(编辑)CSL 1993。LNCS,第832卷,第165-174页。斯普林格,海德堡(1994)·Zbl 0953.68571号 ·doi:10.1007/BFb0049331
[26] Hirshfeld,Y.,Jerrum,M.,Moller,F.:确定赋范基本并行过程的互模拟等价性的多项式时间算法。计算机科学中的数学结构6251–259(1996)·Zbl 0857.68042号 ·doi:10.1017/S0960129500000992
[27] Hirshfeld,Y.,Jerrum,M.:双向模拟等价性对于赋范过程代数是可判定的(扩展抽象)。收录人:Wiedermann,J.、Van Emde Boas,P.、Nielsen,M.(编辑)ICALP 1999。LNCS,第1644卷,第412–421页。斯普林格,海德堡(1999)·Zbl 0941.68574号 ·doi:10.1007/3-540-48523-6_38
[28] Jančar,P.:Petri网的双相似性的不可判定性和一些相关问题。理论计算机科学148(2),281-301(1995)。1994年STACS·Zbl 0873.68147号 ·doi:10.1016/0304-3975(95)00037-W
[29] Jančar,P.:基本并行过程的双相似性是PSPACE-complete。In:程序。LICS 2003,第218-227页。IEEE计算机学会(2003)
[30] Jategaonkar,L.,Meyer,A.R.:确定安全有限网络上的真正并发等价。理论计算机科学154(1),107–143(1996)·Zbl 0877.68056号 ·doi:10.1016/0304-3975(95)00132-8
[31] Joyal,A.,Nielsen,M.,Winskel,G.:开放地图的相互模拟。信息与计算127(2),164-185(1996)·Zbl 0856.68067号 ·doi:10.1006/inco.1996.0057
[32] Jurdziánski,M.、Nielsen,M.和Srba,J.:多米诺骨牌游戏的不确定性和hhp相似性。通知。和计算。184, 343–368 (2003) ·Zbl 1054.68094号 ·doi:10.1016/S0890-5401(03)00064-6
[33] Kamil,A.,Lowe,G.:分析钢绞线间距模型中的tls。《计算机安全杂志》19(5),975–1025(2011)·doi:10.3233/JCS-2011-0429
[34] Kanellakis,P.C.,Smolka,S.A.:CCS表达式,有限状态过程和三个等价问题。信息与计算86(1),43–68(1990)·Zbl 0705.68063号 ·doi:10.1016/0890-5401(90)90025-D
[35] Künnemann,R.:PKCS#11 v2.20的自动反向分析。收录:Focardi,R.,Myers,A.(编辑)《2015年后邮报》。LNCS,第9036卷,第219-238页。斯普林格,海德堡(2015)·Zbl 06571767号 ·doi:10.1007/978-3-662-46666-7_12
[36] Lasota,S.:一种多项式时间算法,用于确定基本并行进程的真正并发等价性。收录:Rovan,B.,Vojtáš,P.(编辑)MFCS 2003。LNCS,第2747卷,第521-530页。斯普林格,海德堡(2003)·Zbl 1124.68392号 ·doi:10.1007/978-3-540-45138-9_46
[37] Lowe,G.:实现安全协议模型检查的完整性结果。《计算机安全杂志》7(1),89–146(1999)·Zbl 05430321号 ·doi:10.3233/JCS-1999-72-302
[38] Madhusudan,P.,Thiagarajan,P.S.:通过形态的离散事件系统控制器。收录:Sangiorgi,D.,de Simone,R.(编辑)CONCUR 1998。LNCS,第1466卷,第18-33页。斯普林格,海德堡(1998)·Zbl 0986.93041号 ·doi:10.1007/BFb0055613
[39] Milner,R.(编辑):通信系统的微积分。LNCS,第92卷。斯普林格,海德堡(1980)·Zbl 0452.68027号
[40] Nielsen,M.,Plotkin,G.D.,Winskel,G.:Petri网,事件结构和域,第一部分Theor。计算。科学。13, 85–108 (1981) ·Zbl 0452.68067号 ·doi:10.1016/0304-3975(81)90112-2
[41] Paige,R.,Tarjan,R.E.:三种分区优化算法。SIAM J.计算。16(6), 973–989 (1987) ·Zbl 0654.68072号 ·数字对象标识代码:10.1137/0216062
[42] Park,D.:无限序列上的并发性和自动机。摘自:Deussen,P.(编辑)《理论计算机科学》。LNCS,第104卷,第167-183页。施普林格,海德堡(1981)·doi:10.1007/BFb0017309
[43] Ramanujam,R.,Suresh,S.P.:无界安全协议的一个可判定子类。收录于:WITS 2003,第11-20页(2003)
[44] Ramanujam,R.,Suresh,S.P.:标记使保密性也可以用无限的nonce来决定。收录人:Pandya,P.K.,Radhakrishnan,J.(编辑)FSTTCS 2003。LNCS,第2914卷,第363–374页。斯普林格,海德堡(2003)·Zbl 1205.94097号 ·doi:10.1007/978-3-540-24597-131
[45] Ramanujam,R.,Suresh,S.P.:上下文显式安全协议的可决定性。《计算机安全杂志》13(1),135–165(2005)·Zbl 05430448号 ·doi:10.3233/JCS-2005-13106
[46] Schmidt,B.,Sasse,R.,Cremers,C.,Basin,D.:组密钥协议的自动验证。摘自:2014年IEEE安全与隐私研讨会论文集SP 2014,DC,美国,华盛顿,第179-194页(2014)·doi:10.1109/SP.2014.19
[47] Song,D.X.:雅典娜:一种新型高效的安全协议分析自动检查器。载于:《加拿大社会福利法》1999年,第192–202页。IEEE计算机学会(1999)
[48] Srba,J.:基本并行过程的强双相似性和正则性是PSPACE难以实现的。摘自:Alt,H.,Ferreira,A.(编辑)STACS 2002。LNCS,第2285卷,第535-546页。斯普林格,海德堡(2002)·Zbl 1054.68096号 ·doi:10.1007/3-540-45841-7_44
[49] Sunesen,K.,Nielsen,N.:无限系统的行为等效-部分可判定!。收录:Billington,J.,Reisig,W.(编辑)ICATPN 1996。LNCS,第1091卷,第460-479页。斯普林格,海德堡(1996)·doi:10.1007/3-540-61363-325
[50] van Glabbeek,R.,Goltz,U.:并发系统的等价概念和行为的细化。收录人:Kreczmar,A.,Mirkowska,G.(编辑)MFCS 1989。LNCS,第379卷,第237-248页。斯普林格,海德堡(1989)·Zbl 0755.68095号 ·doi:10.1007/3-540-51486-471
[51] 沃格勒(Vogler,W.):决定历史的双重相似性。收录人:Albert,J.L.,Monien,B.,Artalejo,M.R.(编辑)《自动化,语言与编程》。LNCS,第510卷,第495-505页。斯普林格,海德堡(1991)·Zbl 0769.68106号 ·doi:10.1007/3-540-54233-7_158
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。