×

超越状态协议自动验证中的子rm收敛方程理论。 (英语) Zbl 1444.68040号

Maffei,Matteo(编辑)等人,《安全与信任原则》。2017年4月22日至29日在瑞典乌普萨拉举行的第六届国际会议,即2017年POST,是欧洲软件理论与实践联合会议的一部分。诉讼程序。柏林:斯普林格。莱克特。注释计算。科学。10204, 117-140 (2017).
小结:罗马林校准仪是一种最先进的协议验证工具。它支持验证跟踪和等价属性,这是一种丰富的协议规范语言,其中包括对全局可变状态的支持,并允许用户将密码原语指定为任意子类收敛等式理论,此外还有一些内置理论,其中包括:,Diffie-Hellman指数。
在本文中,我们改进了基础理论和工具,以允许更通用的用户特定方程理论:我们的扩展支持具有有限变量属性的任意收敛方程理论,使Tamarin成为第一个同时支持这一大组用户定义的方程理论的工具,具有全局可变状态、无限会话数和复杂安全属性的协议。我们通过分析几个依赖于盲签名、陷门承诺方案和先前超出范围的密文前缀的协议来证明这种泛化的有效性。
有关整个系列,请参见[Zbl 1360.68017号].

MSC公司:

68平方米25 计算机安全
60年第68季度 规范和验证(程序逻辑、模型检查等)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Adida,B.:Helios:基于网络的公开审计投票。摘自:第17届USENIX安全研讨会会议记录,第335-348页。USENIX协会(2008)
[2] Anantharaman,S.,Narendran,P.,Rusinovitch,M.:戴帽子的入侵者。收录人:Baader,F.(编辑)RTA 2007。LNCS,第4533卷,第20-35页。斯普林格,海德堡(2007)。doi:10.1007/978-3-540-73449-94·兹比尔1203.94091 ·doi:10.1007/978-3-540-73449-94
[3] Arapinis,M.、Ritter,E.、Ryan,M.:StatVerif:有状态过程的验证。摘自:第24届IEEE计算机安全基础研讨会论文集(CSF 2011),第33-47页。IEEE出版社(2011)
[4] Armando,A.等人:用于自动验证互联网安全协议和应用程序的AVISPA工具。收录:Etessami,K.,Rajamani,S.K.(编辑)CAV 2005。LNCS,第3576卷,第281-285页。斯普林格,海德堡(2005)。doi:10.1007/11513988_27·Zbl 1081.68523号 ·doi:10.1007/11513988_27
[5] Basin,D.,Cremers,C.:了解你的敌人:协议分析中的妥协对手。ACM事务处理。信息系统。安全。17(2), 7:1-7:31 (2014). http://doi.acm.org/10.1145/2658996 ·doi:10.1145/2658996
[6] Basin,D.,Dreier,J.,Sasse,R.:观测等效性的自动符号证明。摘自:第22届ACM SIGSAC计算机和通信安全会议记录。ACM(2015)
[7] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议的选定等价物的自动验证。逻辑代数程序。75(1), 3-51 (2008) ·Zbl 1135.68007号 ·doi:10.1016/j.jlap.2007.06.002
[8] Blanchet,B.,Smyth,B.:具有障碍的应用π演算中等价的自动推理。摘自:第29届计算机安全基础研讨会论文集(CSF 2016),第310-324页。IEEE计算机学会(2016)
[9] Blanchet,B.,Smyth,B.,Cheval,V.:自动加密协议验证程序,用户手册和教程(2016)
[10] Chadha,R.、Cheval,V.、Ciobác、。,Kremer,S.:密码协议等价性的自动验证。ACM事务处理。计算。《逻辑》,17(4)(2016)。第二十三条·Zbl 1367.68184号
[11] Chaum,D.:无法追踪的付款的盲签名。收录于:《密码学进展:1982年密码学学报》,第199-203页。增压器出版社(1982)·Zbl 0521.94012
[12] Cheval,V.,Comon-Lundh,H.,Delaune,S.:追踪等价性判定:否定检验和非决定论。摘自:第18届计算机和通信安全会议(CCS 2011)。ACM,芝加哥,2011年10月·Zbl 1291.94068号
[13] Comon-Lundh,H.,Delaune,S.:有限变量性质:如何摆脱一些代数性质。收录:Giesl,J.(编辑)RTA 2005。LNCS,第3467卷,第294-307页。斯普林格,海德堡(2005)。doi:10.1007/978-3-540-32033-322·Zbl 1078.68059号 ·doi:10.1007/978-3-540-32033-322
[14] Cortier,V.,Delaune,S.,Lafourcade,P.:密码协议中使用的代数性质综述。J.计算。安全。14(1), 1-43 (2006) ·doi:10.3233/JCS-2006-14101
[15] Cremers,C.J.F.:镰刀工具:安全协议的验证、伪造和分析。收录:Gupta,A.,Malik,S.(编辑)CAV 2008。LNCS,第5123卷,第414-418页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-70545-1_38·文件编号:10.1007/978-3-540-70545-1_38
[16] Delaune,S.、Kremer,S.和Ryan,M.:验证电子投票协议的隐私类型属性。J.计算。安全。17, 435-487 (2009) ·Zbl 1284.68243号 ·doi:10.3233/JCS-2009-0340
[17] Dreier,J.,Duménil,C.,Kremer,S.,Sasse,R.:超越状态协议自动验证中的亚rm收敛方程理论。技术报告,HAL(2017)。https://hal.inia.fr/hal-01430490/
[18] Dreier,J.,Kassem,A.,Lafourcade,P.:电子现金协议的形式分析。摘自:SECRYPT 2015——第十二届国际安全与密码会议记录,第65-75页。科学技术出版社(2015)
[19] Escobar,S.、Meadows,C.、Meseguer,J.:Maude-NPA:密码协议分析模方程属性。收录人:Aldini,A.、Barthe,G.、Gorrieri,R.(编辑)FOSAD 2007/2008/2009。LNCS,第5705卷,第1-50页。斯普林格,海德堡(2009)。doi:10.1007/978-3-642-03829-7_1·Zbl 1252.94061号 ·doi:10.1007/978-3-642-03829-7_1
[20] Escobar,S.、Sasse,R.、Meseguer,J.:折叠变异缩小和最佳变异终止。逻辑代数程序。81(7-8), 898-928 (2012) ·Zbl 1291.68217号 ·doi:10.1016/j.jlap.2012.01.002
[21] 藤冈,A.,冈本,T.,大田,K.:大规模选举的实用秘密投票方案。收录:Seberry,J.,Zheng,Y.(编辑)《澳大利亚密码》1992。LNCS,第718卷,第244-251页。斯普林格,海德堡(1993)。doi:10.1007/3-540-57220-1_66·兹比尔1096.68612 ·doi:10.1007/3-540-57220-1_66
[22] Guttman,J.D.,Ramsdell,J.D.:CPSA:密码协议形状分析器(2009)。http://hackage.haskell.org/package/cpsa
[23] Juels,A.、Catalano,D.、Jakobsson,M.:抵制胁迫的电子选举。摘自:ACM电子社会隐私研讨会(WPES 2005),第61-70页。ACM(2005)·Zbl 1284.68247号
[24] Kremer,S.,Künnemann,R.:全球状态安全协议的自动分析。J.计算。安全。24, 583-616 (2016). https://hal.inia.fr/hal-01351388 ·doi:10.3233/JCS-160556
[25] Meier,S.,Schmidt,B.,Cremers,C.,Basin,D.:安全协议符号分析的TAMARIN证明程序。收录:Sharygina,N.,Veith,H.(编辑)CAV 2013。LNCS,第8044卷,第696-701页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-39799-848·doi:10.1007/978-3-642-39799-848
[26] 冈本,T.:一个电子投票方案。摘自:IFIP IT工具世界会议,第21-30页(1996年)
[27] Ramsdell,J.D.、Dougherty,D.J.、Guttman,J.D.和Rowe,P.D.:安全协议与状态的混合分析。摘自:Albert,E.,Sekerinski,E.(编辑)IFM 2014。LNCS,第8739卷,第272-287页。斯普林格,海德堡(2014)。doi:10.1007/978-3-319-10181-1_17·doi:10.1007/978-3-319-10181-1_17
[28] Santiago,S.、Escobar,S.,Meadows,C.、Meseguer,J.:协议不可区分性的正式定义及其使用Maude-NPA的验证。收录:Mauw,S.,Jensen,C.D.(编辑)STM 2014。LNCS,第8743卷,第162-177页。斯普林格,海德堡(2014)。doi:10.1007/978-3-319-11851-2-11·doi:10.1007/978-3-319-11851-2-11
[29] Schmidt,B.:密钥交换协议和物理协议的形式化分析。苏黎世理工学院博士论文(2012年)
[30] Schmidt,B.,Meier,S.,Cremers,C.J.F.,Basin,D.:Diffie-Hellman协议和高级安全属性的自动分析。在:计算机安全基础研讨会(CSF),第78-94页。IEEE(2012)
[31] 罗望子网站。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。