×

验证等价属性时的通信模型。 (英语) Zbl 1444.68035号

Maffei,Matteo(编辑)等人,《安全与信任原则》。2017年4月22日至29日在瑞典乌普萨拉举行的第六届国际会议,即2017年POST,是欧洲软件理论与实践联合会议的一部分。诉讼程序。柏林:斯普林格。莱克特。注释计算。科学。10204, 141-163 (2017).
总结:安全协议验证的符号模型遵循Dolev和Yao的开创性思想,有很多种风格,尽管它们有相同的思想。一个常见的假设是,攻击者对网络拥有完全控制权:因此,他可以拦截任何消息。根据精确的模型,这可以通过以下事实反映出来:任何协议输出都直接路由到对手,或者通信可能在任何两个参与者(包括攻击者)之间进行——通信发生在哪一方之间的时间安排由攻击者决定。乍一看,这两个模型可能是等效的,并且根据验证工具的不同,实现了其中一个或另一个语义。我们表明,不出所料,它们确实在可达性属性上是一致的。然而,当我们考虑不可区分属性时,我们证明了这两种语义是不可比较的。我们还引入了一种新的语义,允许内部通信,但消息总是被攻击者窃听。我们证明了这种新的语义产生了严格更强的等价关系。我们还确定了三种语义一致的协议的两个子类。最后,我们在APTE工具中实现了对每个语义的跟踪等价性验证,并在几个经典示例上比较了它们的性能。
关于整个系列,请参见[Zbl 1360.68017号].

MSC公司:

68平方米25 计算机安全
68个M12 网络协议
68问题55 计算理论中的语义学
第68季度第60季度 规范和验证(程序逻辑、模型检查等)
94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Abadi,M.,Fournet,C.:移动价值观、新名称和安全通信。收录于:Nielson,H.R.:第28届程序设计语言原则研讨会(POPL 2001),第104-115页。ACM,伦敦,2001年1月·Zbl 1323.68398号
[2] Abadi,M.,Fournet,C.:私人认证。西奥。计算。科学。322(3), 427-476 (2004) ·Zbl 1071.68006号 ·doi:10.1016/j.tcs.2003.12.023
[3] Abadi,M.,Gordon,A.D.:密码协议的演算:spi演算。Inf.计算。148(1), 1-70 (1999) ·Zbl 0924.68073号 ·doi:10.1006/inco.1998.2740
[4] Arapinis,M.,Cheval,V.,Delaune,S.:以模块化方式验证隐私类型属性。在:Cortier,V.,Zdancewic,S.(编辑)第25届IEEE计算机安全基础研讨会论文集(CSF 2012),第95-109页。IEEE计算机学会出版社,剑桥,2012年6月
[5] Arapinis,M.,Chothia,T.,Ritter,E.,Ryan,M.:使用应用pi演算分析不可链接性和匿名性。摘自:《第23届计算机安全基础研讨会论文集》(CSF 2010),第107-121页。IEEE计算机学会出版社(2010)
[6] Armando,A.等人:用于自动验证互联网安全协议和应用程序的AVISPA工具。收录:Etessami,K.,Rajamani,S.K.(编辑)CAV 2005。LNCS,第3576卷,第281-285页。施普林格,海德堡(2005)。doi:10.1007/11513988_27·Zbl 1081.68523号 ·doi:10.1007/11513988_27
[7] Babel,K.,Cheval,V.,Kremer,S.:验证等价性时的通信模型。技术报告,HAL(2017)
[8] Blanchet,B.:安全协议通信的自动验证。J.计算。安全。17(4), 363-434 (2009) ·doi:10.3233/JCS-2009-0339
[9] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议选定等效项的自动验证。逻辑代数程序。75(1), 3-51 (2008) ·Zbl 1135.68007号 ·doi:10.1016/j.jlap.2007.06.002
[10] Chadha,R.、Cheval,V.、Ciobác、。,Kremer,S.:密码协议等价性的自动验证。ACM事务处理。计算。逻辑17、23(2016)·Zbl 1367.68184号 ·doi:10.1145/2926715
[11] Cheval,V.,Comon-Lundh,H.,Delaune,S.:追踪等价性判定:否定检验和非决定论。In:第18届ACM计算机和通信安全会议(CCS 2011)会议记录,ACM,2011年10月·Zbl 1291.94068号
[12] Cheval,V.、Cortier,V.和Delaune,S.:使用约束求解确定基于等价性的属性。西奥。计算。科学。492, 1-39 (2013) ·Zbl 1294.68111号 ·doi:10.1016/j.tcs.2013.04.016
[13] Cremers,C.J.F.:镰刀工具:安全协议的验证、伪造和分析。收录:Gupta,A.,Malik,S.(编辑)CAV 2008。LNCS,第5123卷,第414-418页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-70545-1_38·doi:10.1007/978-3-540-70545-1_38
[14] Delaune,S.、Kremer,S.和Ryan,M.D.:验证电子投票协议的隐私类型属性。J.计算。安全。17(4), 435-487 (2009) ·Zbl 1284.68243号 ·doi:10.3233/JCS-2009-0340
[15] Dong,N.,Jonker,H.,Pang,J.:应用π演算中无收据拍卖协议的分析。摘自:Degano,P.、Etalle,S.、Guttman,J.(编辑)FAST 2010。LNCS,第6561卷,第223-238页。施普林格,海德堡(2011)。doi:10.1007/978-3-642-19751-2_15·doi:10.1007/978-3-642-19751-2-15
[16] Force,P.T.:提供ICC只读访问的机器可读旅行证件的PKI。国际民用航空组织技术报告(2004年)
[17] Millen,J.K.,Shmatikov,V.:有界过程密码协议分析的约束求解。摘自:第八届计算机和通信安全会议记录,第166-175页。ACM出版社(2001)
[18] Paulson,L.C.:验证密码协议的归纳方法。J.计算。安全。6(1/2), 85-128 (1998) ·doi:10.3233/JCS-1998-61-2005
[19] Ryan,P.,Schneider,S.,Goldsmith,M.,Lowe,G.,Roscoe,A.:安全协议的建模和分析。Addison Wesley,波士顿(2000)
[20] Meier,S.,Schmidt,B.,Cremers,C.,Basin,D.:安全协议符号分析的TAMARIN证明程序。收录:Sharygina,N.,Veith,H.(编辑)CAV 2013。LNCS,第8044卷,第696-701页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-39799-848·文件编号:10.1007/978-3-642-39799-8_48
[21] Fabrega,T.H.,Javier,F.,Herzog,J.C.,Guttman,J.D.:Strand spaces:证明安全协议正确。J.计算。安全。7(2/3), 191-230 (1999) ·doi:10.3233/JCS-1999-72-304
[22] A.Tiu。
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。