×

模型检查安全协议。 (英语) Zbl 1392.68228

Clarke,Edmund M.(ed.)等人,《模型检查手册》。查姆:斯普林格(ISBN 978-3-319-10574-1/hbk;978-3-319-10575-8/电子书)。727-762(2018年)。
总结:安全协议的形式化分析是模型检查成功应用领域的一个主要例子。虽然安全协议通常很小,但是手工分析还是很困难的,因为即使在任意多个运行被交错且存在对手的情况下,协议也应该工作。专门的模型检查技术已经被开发出来,可以解决无界的、交错的运行和一个多产的、高度不确定的对手的问题。这些技术已经在模型检查工具中实现,这些工具现在可以扩展到实际大小的协议,可以用来帮助协议设计和标准化。
整个系列请参见[Zbl 1390.68001].

理学硕士:

68Q60型 规范和验证(程序逻辑、模型检查等)
68M12 网络协议
94A60型 密码学
PDF格式 BibTeX公司 XML 引用
全文: 内政部

参考文献:

[1] 1.Abadi,M.,Cortier,V.:在等式理论下确定安全协议中的知识。理论。计算机。科学。367(1-2),2-32(2006年)·Zbl 1153.94339
[2] 2.Abadi,M.,Fournet,C.:移动值、新名称和安全通信。作者:Hankin,C.,Schmidt,D.(编辑)专题讨论会。编程语言原理(POPL),第104-115页。ACM,纽约(2001)·Zbl 1323.68398号
[3] 3.Andova,S.,Cremers,C.,Gjøsteen,K.,Mauw,S.,Mjølsnes,S.F.,Radomirović,S.:安全协议的组成验证框架。信息计算机。206425-459(2008年)·Zbl 1147.68389
[4] 4.Armando,A.,盆地,D.,Boichut,Y.,Chevalier,Y.,Compagna,L.,Cuellar,J.,Drielsma,P.H.,Héam,P.C.,Kouchnarenko,O.,Mantovani,J.,Mödersheim,S.,von Oheimb,D.,Rusinowitch,M.,Santiago,J.,Turuani,M.,Viganò,L.,Vigneron,L.:互联网安全协议和应用程序的自动验证工具。在:Etessami,K.,Rajamani,S.K.(编辑)关于计算机辅助验证(CAV)的国际会议。LNCS,第3576卷,第281-285页。斯普林格,海德堡(2005)·Zbl 1081.68523
[5] 5.Armando,A.,Compagna,L.:SATMC:基于SAT的安全协议模型检查器。作者:Alferes,J.J.,Leite,J.A.(编辑),《人工智能杂志》中的逻辑学。LNCS,第3229卷,第730-733页。斯普林格,海德堡(2004)
[6] 6.Armando,A.,Compagna,L.:用于安全协议分析的基于SAT的模型检查。《国际新闻》杂志。7(1),3-32(2008年)
[7] 7.Baader,F.,Nipkow,T.:术语重写和所有这些。剑桥大学出版社,剑桥(1998)·Zbl 0948.68098
[8] 8.Baader,F.,Schulz,K.U.:不相交方程理论联合中的统一:组合决策过程。J、 符号。计算机。第21卷第2期,第211-243页(1996年)·Zbl 0851.68055
[9] 9.Backes,M.,Pfizmann,B.:Dolev-Yao风格异或的密码实现的极限。在:di Vimercati,S.D.C.,Syverson,P.F.,Gollmann,D.(编辑),欧洲计算机安全研究会议(ESORICS)。LNCS,第3679卷,178-196页。斯普林格,海德堡(2005)
[10] 10.Backes,M.,Pfizmann,B.,Waidner,M.:带散列的Dolev-Yao模型的BRSIM/UC可靠性极限。作者:Gollmann,D.,Meier,J.,Sabelfeld,A.(编辑),欧洲计算机安全研究会议(ESORICS)。LNCS,第4189卷,第404-423页。斯普林格,海德堡(2006)
[11] 11.Backes,M.,Pfizmann,B.,Waidner,M.:异步系统的反应模拟(RSIM)框架。信息计算机。205(12),1685-1720(2007年)·Zbl 1132.68025
[12] 12.Baier,C.,de Alfaro,L.,Forejt,V.,Kwiatkowska,M.:模型检验概率系统。In:Clarke,E.M.,Henzinger,T.A.,Veith,H.,Bloem,R.(编辑),《模型检查手册》。斯普林格,海德堡(2018)·Zbl 1392.68227
[13] 13.Balfanz,D.,Smeters,D.K.,Stewart,P.,Wong,H.C.:与陌生人交谈:自组织无线网络中的认证。网络与分布式系统安全研讨会。(国家统计局)(2002年)
[14] 14.Basin,D.:安全协议的惰性无限状态分析。In:安全网络CQRE[Secure]'99.LNCS,第1740卷,第30-42页。斯普林格,海德堡(1999)
[15] 15.Basin,D.,Cremers,C.:安全度:面对妥协对手时的协议保证。作者:Dawar,A.,Veith,H.(编辑),国际计算机科学逻辑研讨会(CSL)。LNCS,第6247卷,第1-18页。斯普林格,海德堡(2010)·Zbl 1287.94049
[16] 16.Basin,D.,Cremers,C.:在存在妥协对手的情况下对安全进行建模和分析。在:Gritzalis,D.,Preneel,B.,Theoharidou,M.(编辑),欧洲计算机安全研究会议(ESORICS)。LNCS,第6345卷,第340-356页。斯普林格,海德堡(2010)
[17] 17.Basin,D.,Cremers,C.,Meier,S.:对ISO/IEC 9798实体认证标准进行了可证明的修复。In:Degano,P.,Guttman,J.D.(编辑),《国际安全与信任原则》(POST)。LNCS,第7215卷,第129-148页。斯普林格,海德堡(2012)·Zbl 1354.94055
[18] 18.Basin,D.,Ganzinger,H.:基于有序分解的自动化复杂性分析。J、 联合计算机。机器。第48卷第1期,第70-109页(2001年)·Zbl 1320.68163
[19] 19.Basin,D.,Mödersheim,S.,Viganò,L.:代数入侵者演绎。在:Sutcliffe,G.,Voronkov,A.(eds.)《编程逻辑、人工智能和推理(LPAR)国际会议》。人工智能讲义,第3835卷,第549-564页。斯普林格,海德堡(2005)·Zbl 1143.94339
[20] 20.Basin,D.,Mödersheim,S.,Viganò,L.:OFMC:安全协议的符号模型检查器。《国际新闻》杂志。4(3),181-208(2005年)
[21] 21.Basin,D.,采普坤,S.,Schaller,P.,Schmidt,B.:让我们来了解物理:真实世界安全协议的模型和方法。在:Berghofer,S.,Nipkow,T.,Urban,C.,Wenzel,M.(eds.)《关于高阶逻辑中定理证明的国际会议》。LNCS,第5674卷,第1-22页。斯普林格,海德堡(2009年)。邀请论文·Zbl 1252.68040
[22] 22.Baudet,M.:决定协议对离线猜测攻击的安全性。在:Atluri,V.,Meadows,C.,Juels,A.(eds.)《计算机和通信安全(CCS)ACM会议》,第16-25页。ACM,纽约(2005年)
[23] 23.Baudet,M.,Cortier,V.,Delaune,S.:YAPA:计算入侵者知识的通用工具。在:特雷宁,R.(编辑)国际会议改写技术和应用(RTA)。LNCS,第5595卷,148-163页。斯普林格,海德堡(2009)·Zbl 1242.94018号
[24] 24.Baudet,M.,Cortier,V.,Delaune,S.:YAPA:计算入侵者知识的通用工具。在:特雷宁,R.(编辑)国际会议改写技术和应用(RTA),148-163页。斯普林格,海德堡(2009)·Zbl 1242.94018号
[25] 25.Baudet,M.,Cortier,V.,Kremer,S.:针对被动对手的等式理论的合理计算实现。信息计算机。207(4),496-520(2009年)·Zbl 1170.68016
[26] 26.Baudet,M.,Warinschi,B.,Abadi,M.:猜测攻击和静态等价的计算可靠性。J、 计算机。塞库尔。第18卷第5期,第909-968页(2010年)·Zbl 1180.94044号
[27] 27.Bhargavan,K.,Fournet,C.,Corin,R.,Zalinescu,E.:TLS的加密验证实现。In:Ning,P.,Syverson,P.F.,Jha,S.(编辑),《计算机和通信安全(CCS)ACM会议》,第459-468页。ACM,纽约(2008年)
[28] 28.Bhargavan,K.,Fournet,C.,Gordon,A.D.,Swamy,N.:信息卡联合身份管理协议的验证实现。作者:Abe,M.,Gligor,V.D.(编辑)专题讨论会。信息、计算机和通信安全(ASIACS),第123-135页,ACM,纽约(2008)
[29] 29.Blanchet,B:一个基于Prolog规则的高效密码协议验证器。计算机安全基础研讨会(CSFW),第82-96页。IEEE,Piscataway(2001)
[30] 30.Blanchet,B.:安全协议通信的自动验证。J、 计算机。塞库尔。17(4),363-434(2009年)
[31] 31.Blanchet,B.,Abadi,M.,Fournet,C.:安全协议所选等价物的自动验证。在:交响乐团。计算机科学中的逻辑(LICS),331-340页。IEEE,Piscataway(2005)·Zbl 1135.68007
[32] 32.Brands,S.,Chaum,D.:距离边界协议。在:Helleseth,T.(编辑)密码技术的理论和应用研讨会(EUROCRYPT'93),第344-359页。斯普林格,海德堡(1994)·Zbl 0951.94511
[33] 33.Canetti,R.,Krawczyk,H.:密钥交换协议及其用于建立安全信道的分析。In:Pfizmann,B.(编辑)国际密码技术理论与应用会议(欧洲密码)。LNCS,第2045卷,第453-474页。斯普林格,海德堡(2001)·Zbl 0981.94032
[34] 34.Ciob–ca,S.,Delaune,S.,Kremer,S.:收敛等式理论下安全协议的计算知识。在:施密特,R.A.(编辑)国际自动扣除会议(CADE),第355-370页。斯普林格,海德堡(2009)·Zbl 1250.03016
[35] 35.克拉克E.M.,Jha,S.,Marrero,W.R.:与Brutus验证安全协议。翻译。软。工程方法学。9(4),443-487(2000年)
[36] 36.Clavel,M.,Durán,F.,Eker,S.,Lincoln,P.,MartíOliet,n.,Meseguer,J.,Talcott,C.L.:所有关于Maude的高性能逻辑框架,如何在重写逻辑中指定、编程和验证系统。LNCS,第4350卷。斯普林格,海德堡(2007)·Zbl 1115.68046
[37] 37.科蒙·隆德,H.,德劳恩,S.:有限变量性质:如何摆脱一些代数性质。在:Giesl,J.(编辑)国际会议重写技术和应用(RTA)。LNCS,第3467卷,第294-307页。斯普林格,海德堡(2005)·Zbl 1078.68059
[38] 38.科蒙·隆德,H.,特雷宁,R.:简单入侵者推断。在:Dershowitz,N.(编辑)验证:理论和实践,在佐哈尔·曼纳64岁生日之际献给他的文章。LNCS,第2772卷,第225-242页。斯普林格,海德堡(2003)·Zbl 1201.68049
[39] 39.Conchinha,B.,Basin,D.,Caleiro,C.:消息可推断性和静态等价性的有效决策程序。在:Degano,P.,Etalle,S.,Guttman,J.D.(编辑)国际安全与信任问题研讨会(FAST 2010)。LNCS,第6561卷,第34-49页(2011年)
[40] 40.Corin,R.,Doumen,J.,Etalle,S.:针对离线字典攻击分析密码协议安全性。电子。理论笔记。计算机。科学。第121、47-63页(2005年)·Zbl 1272.68053
[41] 41.Cortier,V.,Kremer,S.,Warinschi,B.:密码系统计算分析中的符号方法综述。J、 自动驾驶。原因。46(3-4),225-259(2011年)·Zbl 1213.94093
[42] 42.Cremers,C.:镰刀工具:安全协议的验证、伪造和分析。在:Gupta,A.,Malik,S.(编辑)关于计算机辅助验证(CAV)的国际会议。LNCS,第5123卷,第414-418页。斯普林格,海德堡(2008)
[43] 43.Cremers,C.:重新审视IPsec中的密钥交换:IKEv1和IKEv2的形式分析。载:Atluri,V.,Díaz,C.(编辑),《计算机安全研究欧洲会议》,第315-334页。斯普林格,海德堡(2011)
[44] 44.Dierks,T.,Rescorla,E.:传输层安全(TLS)协议1.1版。技术代表RFC 4346,互联网工程工作组(2006)
[45] 45.Dolev,D.,Even,S.,Karp,R.M.:关于乒乓球协议的安全性。信息控制55(1-3),57-68(1982)·Zbl 0537.94012
[46] 46.Dolev,D.,Yao,A.C.C.:论公钥协议的安全性(扩展摘要)。年会。计算机科学基础(FOCS),350-357页。IEEE,Piscataway(1981)
[47] 47.Dolev,D.,Yao,A.C.C.:论公钥协议的安全性。翻译。基础理论29(2),198-207(1983)·Zbl 0502.94005
[48] 48.Durgin,N.A.,Lincoln,P.,Mitchell,J.C.:多集重写与有界安全协议的复杂性。J、 计算机。塞库尔。第12卷第247-311页(2004年)
[49] 49.丹金,N.A.,Lincoln,P.,Mitchell,J.C.,Scedrov,A.:有界安全协议的不可判定性。在:正式方法和安全协议研讨会(1999年)·Zbl 1033.94513
[50] 50.Escobar,S.,Meadows,C.,Meseguer,J.:Maude NPA:密码协议分析模方程性质。在:Aldini,A.,Barthe,G.,Gorrieri,R.(编辑),《安全分析与设计基础》(FOSAD),2007/2008/2009教程讲座。LNCS,第5705卷,第1-50页。斯普林格,海德堡(2007)·Zbl 1252.94061号
[51] 51.Escobar,S.,Meseguer,J.,Sasse,R.:变量缩小和等式统一。电子。理论笔记。计算机。科学。第238卷第3期,第103-119页(2009年)·Zbl 1347.68194
[52] 52.Even,S.,Goldreich,O.,Shamir,A.:关于使用RSA实现乒乓协议的安全性。在:威廉斯,H.C.(编辑)国际密码学会议(加密)。LNCS,第218卷,第58-72页。斯普林格,海德堡(1985)·Zbl 0597.94009
[53] 53.Guttman,J.,Thayer,F.:通过不相交加密实现的协议独立性。计算机安全基础研讨会(CSFW),第24-34页。IEEE,Piscataway(2000)
[54] 54.Harkins,D.,Carrel,D.等人:因特网密钥交换(IKE)(1998)
[55] 55.Hinton,A.,Kwiatkowska,M.,Norman,G.,Parker,D.:PRISM:概率系统自动验证的工具。在:关于系统构建和分析的工具和算法国际会议(TACAS),第3920卷,第441-444页(2006年)
[56] 56.霍尔兹曼,G.:模型检查器旋转。翻译。软。工程23(5),279-295(2002)
[57] 57.Hopcroft,P.J.,Lowe,G.:使用模型检查分析流认证协议。《国际新闻》杂志。3(1),2-13(2004年)
[58] 58.Just,M.,Vaudenay,S.:认证多方密钥协议。In:Kim,K.,Matsumoto,T.(编辑),《密码学进展》(ASIACRYPT'96)。LNCS,第1163卷,第36-49页(1996年)·Zbl 1006.94537
[59] 59.Kaufman,C.,Hoffman,P.,Nir,Y.,Eronen,P.:互联网密钥交换协议第2版(IKEV2)。技术代表RFC 5996,互联网工程工作组(2010年9月)
[60] 60.Kremer,S.,Ryan,M.,Smyth,B.:电子投票协议中的选举可验证性。在:Gritzalis,D.,Preneel,B.,Theoharidou,M.(编辑),欧洲计算机安全研究会议(ESORICS)。LNCS,第6345卷,第389-404页。斯普林格,海德堡(2010)
[61] 61.Küsters,R.,Truderung,T.:在基于Horn理论的方法中,将使用XOR的协议分析简化为无XOR的情况。In:Ning,P.,Syverson,P.F.,Jha,S.(编辑),《计算机和通信安全(CCS)ACM会议》,第129-138页。ACM,纽约(2008年)
[62] 62.Küsters,R.,Truderung,T.:使用ProVerif分析具有Diffie-Hellman指数的协议。计算机安全基础研讨会。(CSF),第157-171页。IEEE,Piscataway(2009年)
[63] 63.兰波特,L.:行动的时间逻辑。翻译。程序。语言系统。第16卷第3卷,第872-923页(1994年)
[64] 64.Lanotte,R.,Maggiolo Schettini,A.,Troina,A.:不可否认协议的自动分析。电子。理论笔记。计算机。科学。112113-129(2005年)·Zbl 1272.68326
〔65〕 65.Longley,D.,Rigby,S.:自动搜索密钥管理方案中的安全缺陷。计算机。塞库尔。第11卷第1卷,第75-89页(1992年)
[66] 66.Lowe,G.:使用FDR破坏和修复Needham Schroeder公钥协议。软性。,概念工具17(3),93-102(1996)
[67] 67.Lowe,G.:认证规范的层次结构。计算机安全基础研讨会(CSFW),第31-44页(1997年)
[68] 68.Lowe,G.:Casper:用于分析安全协议的编译器。J、 计算机。塞库尔。6(1-2),53-84(1998年)
〔69〕 69.Marques Silva,J.,Malik,S.:命题SAT解决。In:Clarke,E.M.,Henzinger,T.A.,Veith,H.,Bloem,R.(编辑),《模型检查手册》。斯普林格,海德堡(2018)·兹布1392.68380
[70] 70.Meadows,C.:应用形式化方法分析密钥管理协议。J、 计算机。塞库尔。1(1),5-36(1992年)
[71] 71.Meadows,C.:NRL协议分析器:概述。J、 日志。程序。26(2),113-131(1996年)·Zbl 0871.68052
[72] 72.Meadows,C.:使用NRL协议分析仪分析互联网密钥交换协议。在:交响乐团。安全与隐私(S&P),第216-231页(1999年)
[73] 73.Meadows,C.,Poovendran,R.,Pavlovic,D.,Chang,L.,Syverson,P.:距离边界协议:认证逻辑分析和共谋攻击。在:Poovendran,R.,Wang,C.,Roy,S.(编辑)。无线自组织和传感器网络中的安全定位和时间同步。斯普林格,海德堡(2006)
[74] 74.Meadows,C.,Syverson,P.F.,Cervesto,I.:使用NPATRL和NRL协议分析仪对解释协议的群域进行形式化规范和分析。J、 计算机。塞库尔。第12卷第6期,第893-931页(2004年)
[75] 75.Menezes,A.,van Oorschot,P.,Vanstone,S.:应用密码学手册。CRC出版社,博卡拉顿(1996)·Zbl 0868.94001
[76] 76.米伦,J.K.:必然是平行攻击。在:正式方法和安全协议研讨会(1999年)
[77] 77.米伦,J.K.:关于解密的自由。信息处理。利特。86(6),329-333(2003年)·Zbl 1162.68436
[78] 78.Millen,J.K.,Clark,S.C.,Freedman,S.B.:审讯者:协议安全分析。翻译。软。工程13(2),274-288(1987)
[79] 79.Millen,J.K.,Shmatikov,V.:有界过程密码协议分析的约束求解。在:Reiter,M.K.,Samarati,P.(编辑),《计算机和通信安全ACM会议》,第166-175页(2001年)
[80] 80.Mitchell,J.C.,Mitchell,M.,Stern,U.:使用Murphi自动分析密码协议。在:交响乐团。安全与隐私(S&P),141-151页。IEEE,Piscataway(1997)
[81] 81.Mödersheim,S.,Viganò,L.,Basin,D.:约束微分:用于基于约束的安全协议分析的搜索空间缩减。J、 计算机。塞库尔。第18卷第4期,第575-618页(2010年)
[82] 82.Needham,R.M.,Schroeder,M.D.:在大型计算机网络中使用加密进行身份验证。公社。ACM 21(12),993-999(1978)·Zbl 0387.68003
[83] 83.Neuman,C.,Hartman,S.,Raeburn,K.:Kerberos网络身份验证服务(V5)。技术代表RFC 4120,互联网工程工作组(2005年7月)
[84] 84.Norman,G.,Shmatikov,V.:概率合同签署分析。J、 计算机。塞库尔。第14卷第6期,第561-589页(2006年)
[85] 85.Peled,D.:部分降阶。In:Clarke,E.M.,Henzinger,T.A.,Veith,H.,Bloem,R.(编辑),《模型检查手册》。斯普林格,海德堡(2018)
[86] 86.Perrig,A.,Tygar,J.D.:有线和无线网络中的安全广播通信。科鲁瓦学院,诺威尔(2002)
[87] 87.Reiter,M.,Rubin,A.:人群:网络交易的匿名性。翻译。信息系统。塞库尔。1(1),66-92(1998)
[88] 88.Rusinowitch,M.,Turuani,M.:会话数有限的协议不安全是NP完全的。计算机安全基础研讨会(CSFW),第174页。IEEE,Piscataway(2001)·Zbl 1042.68009
[89] 89.Schaller,P.,Schmidt,B.,Basin,D.,棴apkun,S.:无线网络安全协议的物理属性建模和验证。计算机安全基础研讨会。(CSF),第109-123页。IEEE,Piscataway(2009年)
[90] 90.Schmidt,B.,Meier,S.,Cremers,C.,Basin,D.:Diffie-Hellman协议和高级安全属性的自动分析。计算机安全基础研讨会。(CSF),第78-94页(2012年)
[91] 91.Schmidt Schauß,M:置换理论中的统一是不可判定的。J、 符号。计算机。8415-421(1989年)·Zbl 0684.03019
[92] 92.Shmatikov,V.:匿名系统的概率分析。J、 计算机。塞库尔。第12卷第3期,第355-377页(2004年)·Zbl 1126.94341
[93] 93.Shoup,V.:关于安全密钥交换的形式模型(第4版)(1999年)。IBM研究报告RZ 3120修订版(1999年4月)
[94] 94.Song,D.X.A:一种新的高效的安全协议分析自动检查器。计算机安全基础研讨会(CSFW),第192-202页(1999年)
[95] 95.Stern,U.,Dill,D.L.:通过哈希压缩改进概率验证。In:camuri,P.E.,Eveking,H.(eds.)正确的硬件设计和验证方法。LNCS,第987卷,第206-224页。斯普林格,海德堡(1995)
[96] 96.Syverson,P.F.,Meadows,C.:密码协议要求的形式语言。Des公司。密码密码。7(1-2),27-59(1996)·Zbl 0843.94010
[97] 97.Thayer,F.J.,Swarup,V.,Guttman,J.D.:区域认证协议的公制串空间。在:Nishigaki,M.,Jøsang,A.,Murayama,Y.,Marsh,S.(编辑),IFIP国际信托管理会议(IFIPTM),第321卷,第79-94页。海德堡斯普林格(2010)
[98] 98.Turuani,M.:CL-Atse协议分析仪。在:Pfenning,F.(编辑)国际会议重写技术和应用(RTA)。LNCS,第4098卷,第277-286页。斯普林格,海德堡(2006)·Zbl 1151.68454
[99] 99.蔡普坤,S.,Hubaux,J.:无线网络中的安全定位。J、 选择。地区公社。第24卷第2期,第221-232页(2006年)
[100] 100.Viganò,L.:利用Avisa工具进行自动安全协议分析。电子。理论笔记。计算机。科学。15561-86(2006年)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。