×

兹马思-数学第一资源

密码:高阶逻辑中基于博弈的证明。(英语) Zbl公司 1455.94121
摘要:基于博弈的证明是构建安全论据并简化其理解的一种成熟范式。我们提出了一个新的框架,CryptHOL,用于严格的基于博弈的证明,由机械定理证明支持。CryptHOL是基于一个新的语义域和相关的函数式编程语言来表达游戏的。我们将我们的框架嵌入到Isabelle/HOL定理证明器中,并利用关系参数理论,将Isabelle现有的证明自动化定制为基于博弈的证明。我们的框架基于高阶逻辑的保守扩展,并提供自动化支持,结果证明是可信的和可理解的,框架是可扩展和广泛适用的。我们通过从文献中形式化不同的基于博弈的证明来评估我们的框架,并将结果与现有的形式化方法工具进行比较。

理学硕士:
94A60型 密码学
94A62型 认证、数字签名和秘密共享
68V15型 定理证明(自动和交互式定理证明程序、演绎、解析等)
91A99型 博弈论
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] G。阿沙罗夫,A。北卡罗来纳州贝梅尔。马克里扬尼斯,E。Omri,《布尔函数安全双方计算中公平性的完全表征》,Dodis,Y.,Nielsen,J.B.(编辑)TCC 2015。LNCS,第14卷,第90-228页,2015年·Zbl公司 1354.94020
[2] 奥德堡,P。;Paulin Mohring,C.,《Coq中随机算法的证明》,Sci。计算机。计划,74,8568-589(2009年)·Zbl公司 1178.68667
[3] 巴德尔,F。;Nipkow,T.,《术语改写和所有这些》(1998),剑桥:剑桥大学出版社,剑桥
[4] M。巴克斯,M。伯格,D。Unruh,加密伪代码的一种形式化语言,在lpar2008中。LNCS,第5330卷,(Springer,2008),第353-376页·Zbl公司 1182.94035
[5] G。巴尔特,C。福奈特,B。Gr公司é戈伊尔,P.Y.Strub,N。斯瓦米,S。扎内拉Béguelin,密码实现的概率关系验证。2014年POPL(ACM,2014)第193-205页·Zbl公司 1284.68380
[6] G。巴瑟,B。Gr公司é甲状腺肿,S。赫劳德,S。扎内拉Béguelin,为工作密码员提供的计算机辅助安全证明。在加密2011。LNCS,第6841卷,(Springer 2011),第71-90页·Zbl公司 1287.94048
[7] G。巴瑟,B。Gr公司é戈尔,J。Hsu,P.Y.Strub,耦合证明是概率产品程序。2017年POPL(ACM,2017),第161-174页·Zbl公司 1380.68267
[8] G。巴瑟,B。Gr公司é甲状腺肿,S。扎内拉Béguelin,基于代码的密码证明的正式认证。在2009年的POPL(ACM,2009),第90-101页·Zbl公司 1315.68081
[9] 盆地,D。;考夫曼,M。;休特,G。;普洛金,G.,《博伊尔-摩尔证明与Nuprl:实验比较》,《逻辑框架》,89-119(1991),剑桥:剑桥大学出版社,剑桥·Zbl公司 799.68169
[10] M。贝拉尔,A。博尔迪雷瓦,S。多用户环境下的公钥加密:安全证明和改进。在普雷内尔,B(欧洲密码2000。LNCS,第1807卷,(Springer,2000),第259-274页·Zbl公司 1082.94504
[11] M。贝拉尔,P。罗格威,最佳非对称加密。在密码技术的理论和应用研讨会上(斯普林格,1994),第92-111页·Zbl公司 881.94010
[12] M。贝拉尔,P。基于代码的游戏证明和三重加密的安全性。密码学电子打印档案,报告2004/331(2004年),http://eprint.iacr.org/2004/331·Zbl公司 1140.94321
[13] M。贝拉尔,P。三重加密的安全性和基于代码的游戏证明框架。在欧洲密码2006。LNCS,第4004卷,(Springer,2006),第409-426页·Zbl公司 1140.94321
[14] 本特森,J。;巴格文,K。;四网。;戈登,公元前;Maffeis,S.,安全实现的精炼类型,ACM Trans。程序。语言系统,33,2,8:1-8:45(2011)
[15] M。加密安全证明的形式验证。博士。论文,大学ä萨兰德斯(t des Saarlandes)(2013年)
[16] 美国。伯格霍夫,M。温泽尔,《伊莎贝尔与伊莎贝尔的逻辑自由推理》。在Autexier,S.,Campbell,J.,Rubio,J.,Sorge,V.,Suzuki,M.,Wiedijk,F(编辑)CICM 2008。LNCS,第5144卷,(Springer,2008),第355-369页·Zbl公司 1166.68337
[17] K。巴格文,C。福奈特,M。科勒维斯,A。Pironti,P.Y.Strub,使用经验证的密码安全性实现TLS。在标准普尔2013年(IEEE,2013),第445-459页
[18] Blanchet,B.,安全协议的计算健全的机械化验证程序,IEEE Trans。可靠安全计算机,5,4,193-207(2008)
[19] J、 C.布兰切特,A。博兹,A。洛克比勒,A。波佩斯库。特劳特尔,《利益之友:在基础证据助理中实现核心诅咒》。在杨,H(ed.)ESOP 2017年。LNCS,(斯普林格2017),第111-140页·Zbl公司 06721319
[20] J、 C.布兰切特,J。Hö拉兹尔,A。洛赫比勒,L。帕尼,波佩斯库,A,D。Traytel,真正的模块化(co)数据类型,用于Isabelle/HOL。2014年ITP。LNCS,第8558卷,(Springer,2014),第93-110页·Zbl公司 1416.68151
[21] D。巴特勒,D。阿斯皮纳尔,A。Gascon,How to simulate it in Isabelle:走向安全多方计算的形式证明(2017),在2017年ITP上被接受·Zbl公司 06821847
[22] D。巴特勒,D。阿斯皮纳尔,A。天然气ón、 关于\(\varSigma\)—协议和承诺方案的形式化。在尼尔森,F.,桑兹,D(编辑)2019年后。LNCS,第11426卷,(斯普林格,2019年),第175-196页
[23] R。Canetti,Universal composable security:密码协议的新范例。2001年第42届IEEE计算机科学基础研讨会论文集(IEEE,2001),第136-145页
[24] Church,A.,简单类型理论的公式,J。符号。日志,5,2,56-68(1940年)·JFM公司 66.1192.06年
[25] R。科恩,S。科雷蒂,J。加雷,V。Zikas,密码协议的概率终止和可组合性。在Robshaw,M.,Katz,J(编辑)加密2016。LNCS,第9816卷,(Springer,2016),第240-269页·Zbl公司 1406.94040
[26] Easycrypt:参考手册。https://www.easycrypt.info/documentation/refman.pdf(2018年),1.x版,2018年2月19日
[27] Elgamal,T.,《基于离散对数的公钥密码系统和签名方案》,IEEE Trans。《基础理论》,31,4,469-472(1985)·Zbl公司 571.94014
[28] 戈德瓦瑟。;Michali,S.,概率加密,J。计算机。系统。《科学》第28、2、270-299页(1984年)·Zbl公司 563.94013
[29] 戈登,SD;哈扎伊,C。;卡茨,J。;林德尔,Y.,安全双方计算中的完全公平,J。ACM,58,6,24:1-24:37(2011年)·Zbl公司 1281.94081
[30] O。北卡罗来纳州格隆伯格。弗朗切斯,S。卡茨,沟通过程的公平终止。1984年在PODC(ACM,1984),第254-265页
[31] 美国。Halevi,计算机辅助密码证明的一种似是而非的方法。密码学电子打印档案,报告2005/181(2005)
[32] M。霍夫曼,A。卡尔比雪夫H。塞德尔,什么是纯功能性的?在Abramsky,S.,Gavoille,C.,Kirchner,C.,Meyer auf der Heide,F.,Spirakis,P.G.(编辑)ICALP 2010。LNCS,第6199卷,(Springer 2010),第199-210页
[33] J。Hö拉兹尔,A。洛赫比勒,D。概率系统类型的形式化层次结构。在ITP 2015。LNCS,第9236卷,(Springer,2015),第203-220页·Zbl公司 06481864
[34] B。哈夫曼,O。č提升和转移:伊莎贝尔/霍尔商学院的模块化设计。2013年CPP。LNCS,第8307卷,(Springer,2013),第131-146页·Zbl公司 1426.68284
[35] J。赫德,概率终止的正式方法。在2002年的TPHOLs。LNCS,第2410卷,(Springer,2002),第230-245页·Zbl公司 1013.68193
[36] 基里安,J。;Rogaway,P.,How to protect DES from Extracted key search(DESX分析),J。《密码》,14,1,17-35(2001)·Zbl公司 1068.94531
[37] 克努特,德;姚,AC;崔布,JF,《非均匀随机数生成的复杂性,算法与复杂性新方向与最新结果》,357-428(1976),纽约:学术出版社,纽约
[38] 科布利茨,N。;梅内塞斯,AJ,另一个关于“可证明安全性”的观点,J。密码学,20,1,3-37(2007)·Zbl公司 1115.68078
[39] A。高阶逻辑中递归定义和终止证明的自动化。博士。理工大学论文ät米ü新城(2009)
[40] A。克劳斯,一元函数的递归定义。在标准杆2010年。EPTCS,第43卷,第1-13页(2010年)
[41] O。č阿,阿。波佩斯库,伊莎贝尔/霍尔的一贯基础。在城市,C.,张,X(编辑)ITP 2015。LNCS,第9236卷,(Springer,2015),第234-252页·Zbl公司 1433.68556
[42] O。č阿,阿。波佩斯库,理解伊莎贝尔/霍尔的一致性。在杨,H(ed.)ESOP 2017年。LNCS,第10201卷,(Springer,2017),第724-749页·Zbl公司 06721341
[43] O。č阿,阿。Popescu,HOL和Isabelle/HOL中定义的安全性和保守性。2018年POPL。程序。ACM程序。朗,第2卷,(ACM,2017),第24:1-24:26页
[44] P。自动数据精炼。2013年ITP。LNCS,第7998卷,(Springer,2013),第84-99页·Zbl公司 1317.68216
[45] 拉森,KG;《概率模拟试验》,1991年,第1期,第1期,第94期·Zbl公司 756.68035
[46] 林德瓦尔,T.,耦合方法讲座(2002年),纽约:多佛出版公司,纽约·Zbl公司 1013.60001
[47] A。Lochbihler,可数网络最大流最小割定理的形式证明。正式证明档案(2016年),http://isa-afp.org/entries/MFMC_Countable.shtml,正式证据开发
[48] A。高阶逻辑中的概率函数与密码预言。在蒂曼,P(ed.)编程语言和系统(ESOP 2016)。LNCS,第9632卷,(Springer,2016),第503-531页·Zbl公司 1335.68033
[49] A。洛赫比勒,隐语。正式证据档案(2017年),http://isa-afp.org/entries/CryptHOL.shtml,正式证据开发
[50] A。Lochbihler,概率while循环。正式证据档案(2017年),http://isa-afp.org/entries/probability_While.html,正式证据开发
[51] A。Lochbihler,S.R.Sefidgar,Cryptol简介教程。密码学电子打印档案,报告2018/941(2018年),https://eprint.iacr.org/2018/941
[52] A。Lochbihler,S.R.Sefidgar,美国D.A.盆地。Maurer,用密码形式化构造密码。在CSF 2019年(IEEE计算机协会,2019),第152-166页
[53] A。Lochbihler,S.R.Sefidgar,B。博特,霍尔邦的基于游戏的密码。正式证据档案(2017年),http://isa-afp.org/entries/Game_-Based_Crypto.shtml,正式证据开发
[54] A。洛赫比勒,M。Zü在伊莎贝尔/霍尔邦编程TLS。2014年伊莎贝尔研讨会(2014年)
[55] J。Lumbroso,从硬币翻转中优化离散均匀生成及其应用。更正arXiv:1304.1916(2013)
[56] 美国。Maurer,Constructive cryptography——安全定义和证明的新范式。在Moedersheim,S.,Palamidessi,C(eds.)安全理论与应用(TOSCA 2011)。LNCS,第6993卷,(Springer,2011),第33-56页·Zbl公司 1378.94055
[57] D。米恰西奥,S。Tessaro,一种安全多方计算的等式方法。在2013年国际贸易中心(ACM,2013),第355-372页·Zbl公司 1362.68080
[58] 米尔纳,R。;罗斯,他;Shepherdson,J.,《过程:计算代理的数学模型》,逻辑学术讨论会1973年,逻辑与数学基础研究,157-173(1975),纽约:爱思唯尔,纽约
[59] 《编程中的类型多态理论》,J。计算机。系统。《科学》第17、3、348-375页(1978年)·Zbl公司 388.68003
[60] J、 米切尔,表示独立性和数据抽象。1986年的波普(ACM,1986),第263-276页
[61] 尼普科,T。;Klein,G.,混凝土语义学(2014),纽约:斯普林格,纽约·Zbl公司 1410.68004
[62] 尼普科,T。;保尔森,LC;温泽尔,M.,伊莎贝尔/霍尔:高阶逻辑的证明助手,LNCS(2002),纽约:斯普林格,纽约·Zbl公司 994.68131
[63] R。通过,E。施,F。Tramer,认证执行安全处理器的形式抽象。密码学电子打印档案,报告2016/1027(2016年),http://eprint.iacr.org/2016/1027·Zbl公司 1411.94082
[64] A。佩彻,G。基础的密码学框架。2015年后。LNCS,第9036卷,(Springer,2015),第53-72页
〔65〕 A。佩彻,G。Morrisett,可搜索对称加密的机械化安全证明。在CSF 2015中(IEEE 2015),第481-494页
[66] M。皮尔óg、 J。吉本斯,复归单子。在雅各布,B,席尔瓦,A,S(编辑)MFPS 2014。ENTCS,第308卷,(2014年),第273-288页·Zbl公司 1337.68189
[67] 皮特,美国;戈登,MJC;《霍尔逻辑导论:高阶逻辑的定理证明环境》,191-232(1993),剑桥:剑桥大学出版社,剑桥
[68] N。拉姆齐,A。Pfeffer,随机lambda演算和概率分布的单子。在2002年的POPL(ACM,2002),第154-165页·Zbl公司 1323.68150
〔69〕 J、 雷诺数,类型,抽象和参数多态性。在IFIP 1983。信息处理,第83卷,(北荷兰/IFIP,1983年),第513-523页
[70] J。萨克,L。张,概率表征公式的一般框架。2012年VMCAI。LNCS,第7148卷,(Springer,2012),第396-411页·Zbl公司 1326.68176
[71] N。Schirmer,M。温泽尔,国家空间-地方方式。在Huuck,R.,Klein,G.,Schlich,B(编辑)SSV 2009。理论计算机科学电子笔记,第254卷,(2009),第161-179页
[72] R。随机分布实时系统的建模与验证。博士。论文,麻省理工学院电子工程与计算机科学系(1995)
[73] 五。嘘,OAEP重新考虑过了。在一年一度的国际密码学会议上(斯普林格,2001),第239-259页
[74] 五。Shoup,游戏序列:一种在安全证明中驯服复杂性的工具。密码学电子打印档案,报告2004/332(2004年),http://eprint.iacr.org/2004/332
[75] N、 聪明,密码很简单。信息安全与加密,Springer(2016)·Zbl公司 1401.94002
[76] A。Sokolova,概率系统的代数分析。博士。论文,埃因霍温理工大学(2005)
[77] J。斯特恩,D。波因切瓦尔,J。马龙李,N.P.斯马特,在签名方案中应用证明方法的缺陷。在一年一度的国际密码学会议上(斯普林格,2002),第93-110页·Zbl公司 1026.94550
[78] P、 斯特鲁布,有些问题。Easycrypt邮件列表,邮编383。https://lists.gforge.inria.fr/pipermail/easycrypt-club/2016-March/000383.html(2016年)
[79] 斯瓦米,N。;陈杰。;福奈特,C。;Strub,PY;巴格文,K。;Yang,J.,具有值依赖类型的安全分布式编程,J。功能。计划,23,4,402-451(2013年)·Zbl公司 1290.68033
[80] P。瓦德勒,免费的定理!在FPCA 1989年(ACM,1989),第347-359页
[81] P。函数式编程的精髓。1992年的POPL(ACM,1992),第1-14页
[82] F。交互式综合的程序性和程序性综合。计算机科学逻辑方法8(1:30),(2012)·Zbl公司 1238.68147
[83] L。十一,K。杨,Z。张博士。冯,TPM 2.0中与DAA相关的API再次访问。国际信任与可信计算会议(斯普林格,2014),第1-18页
[84] A、 姚,陷门函数的理论与应用。1982年的FOCS(IEEE计算机协会,1982),第80-91页
[85] 美国。扎内拉Béguelin,基于游戏的密码证明的正式认证。博士。论文,É科尔国家队é巴黎矿业公司(rieure des Mines de Paris)(2010年)·Zbl公司 1315.68081
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。