×

计算子形式收敛理论方程扩展的知识。 (英语) Zbl 1495.68113号

摘要:我们研究了对安全协议验证至关重要的两个知识问题的决策过程,即入侵者推导和静态等价问题。这些问题可能与特定形式的上下文匹配和上下文统一有关。这两个问题都是根据方程理论来定义的,并且当方程理论由一个子集收敛项重写系统(TRS)给出时,这两个方程都是可判定的。在这项工作中,我们扩展了这一点,以考虑子形式收敛的TRS定义的模方程理论,如交换性。我们为这些重要问题提供了两对解决方案。第一种方法解决了重写系统模浅理论(如交换性)中的演绎和静态等价问题。第二种方法提供了一个通用的过程,在确保有限测度的前提下,解决子rm收敛系统模句法置换理论中的演绎和静态等价问题。文中还给出了这类理论的几个例子。

MSC公司:

2012年第68季度 语法和重写系统
68平方米25 计算机安全
68伏15 定理证明(自动和交互式定理证明、演绎、解析等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.和Cortier,V.(2004年)。在等式理论下确定安全协议中的知识。研究报告RR-5169,INRIA·Zbl 1099.94026号
[2] Abadi,M.和Cortier,V.(2006年)。在等式理论下决定安全协议中的知识。理论计算机科学367(1-2)2-32·Zbl 1153.94339号
[3] Abadi,M.和Fournet,C.(2001年)。移动价值观、新名称和安全通信。摘自:第28届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(POPL 2001),ACM,104-115·Zbl 1323.68398号
[4] Armando,A.、Basin,D.A.、Boichut,Y.、Chevalier,Y.,Compagna,L.、Cuéllar,J.、Drielsma,P.H.、Héam,P.、Kouchnarenko,O.、Mantovani,J.,Mödersheim,S.、Von Oheim,D.、Rusinovitch,M.、Santiago,J.(2005)。用于自动验证互联网安全协议和应用程序的AVISPA工具。载:Etessami,K.和Rajamani,S.K.(编辑)第17届计算机辅助验证国际会议,CAV 2005,英国苏格兰爱丁堡,会议记录,计算机科学讲义,第3576卷,施普林格,281-285·Zbl 1081.68523号
[5] Amadio,R.和Lugiez,D.(2000年)。密码协议中的可达性问题。摘自:《CONCUR 2000——并发理论会议录》,施普林格出版社,380-394·Zbl 0999.94538号
[6] Ayala-Rincón,M.、Fernández,M.和Nantes-Sobrinho,D.(2017年)。具有正规形和逆的局部稳定理论的入侵推理问题。理论计算机科学67264-100·Zbl 1386.68078号
[7] Baader,F.和Nipkow,T.(1998年)。术语重写和所有这些。剑桥大学出版社·Zbl 0948.68098号
[8] Baudet,M.、Cortier,V.和Delaune,S.(2013年)。YAPA:计算入侵者知识的通用工具。ACM计算逻辑事务14(1)4·Zbl 1353.68019号
[9] 布兰切特,B.(2016)。使用应用的Pi演算和ProVerif对安全协议进行建模和验证。隐私和安全的基础和趋势1(1-2)1-135。
[10] Blanchet,B.(2001年)。基于prolog规则的高效密码协议验证器。2001年6月11日至13日,加拿大新斯科舍省布雷顿角,第14届IEEE计算机安全基础研讨会(CSFW-14 2001)。IEEE计算机学会,82-96。
[11] Chadha,R.、Cheval,V.、Ciobác,S.和Kremer,S.(2016)。密码协议等价属性的自动验证。ACM计算逻辑事务17(4)23:1-23:32·Zbl 1367.68184号
[12] Cheval,V.、Cortier,V.和Turuani,M.(2018年)。多一点对话,少一点行动,多一点满足:全球各州参加ProVerify。摘自:第31届IEEE计算机安全基础研讨会,2018年CSF,英国牛津,IEEE计算机学会,344-358。
[13] Cheval,V.、Kremer,S.和Rakotonirina,I.(2018年)。DEEPSEC校准器。摘自:Chockler,H.和Weissenbacher,G.(eds.)《计算机辅助验证-第30届国际会议》,CAV 2018,作为联邦逻辑会议的一部分举行,FloC 2018,牛津,《计算机科学讲义》,第10982卷,Springer,28-36。
[14] Chevalier,Y.、Küsters,R.、Rusinovitch,M.和Turuani,M.(2003)。用Diffie-Hellman指数和指数乘积判定协议的安全性。在Pandya,P.K.和Radhakrishnan,J.(eds.)FSTTCS 2003:软件技术和理论计算机科学基础,第23届会议,印度孟买,计算机科学讲义,第2914卷,Springer,124-135s·Zbl 1205.94078号
[15] Chevalier,Y.、Küsters,R.、Rusinovitch,M.和Turuani,M.(2005)。具有异或的协议不安全的NP决策过程。理论计算机科学338247-274·Zbl 1068.68057号
[16] Chevalier,Y.和Rusinovitch,M.(2008)。入侵者理论的层次组合。信息与计算206(2-4)352-377·兹比尔1147.68396
[17] Ciobácá,S.、Delaune,S.和Kremer,S.(2012年)。在收敛方程理论下计算安全协议知识。《自动推理杂志》48(2)219-262·Zbl 1242.68098号
[18] Cohn-Gordon,K.、Cremers,C.、Garratt,L.、Millican,J.和Milner,K.(2018年)。端到端加密:具有强大安全保障的异步组消息传递。参加:计算机和通信安全会议,CCS 2018,加拿大多伦多,ACM,1802-1819。
[19] Comon Lundh,H.和Delaune,S.(2005年)。有限变元性质:如何去掉一些代数性质。收录于:Giesl,J.(编辑)《重写技术与应用》,《计算机科学讲稿》,第3467卷,施普林格出版社,294-307页·Zbl 1078.68059号
[20] Comon,H.、Haberstrau,M.和Jouannaud,J.-P.(1994年)。句法、循环句法和浅层理论。信息与计算111(1)154-191·Zbl 0807.68062号
[21] Comon Lundh,H.和Shmatikov,V.(2003年)。存在异或时的入侵推理、约束求解和不安全决策。摘自:第18届IEEE计算机科学逻辑年会(LICS 2003),271-280。
[22] Conchinha,B.,Basin,D.A.和Caleiro,C.(2011年)。FAST:演绎和静态等价的有效决策过程。收录于:Schmidt-Schauß,M.(编辑)《2011年RTA会议录》,塞尔维亚诺维萨德,LIPIcs,第10卷,达格斯图尔-莱布尼茨-泽特鲁姆-富尔信息,11-20·Zbl 1236.94073号
[23] Cortier,V.和Delaune,S.(2010年)。安全协议中两个知识概念的可决定性和组合结果。《自动推理杂志》48(4)441-487·Zbl 1242.68099号
[24] Cremers,C.J.F.(2008)。Scyther工具:安全协议的验证、伪造和分析。收录于:Gupta,A.和Malik,S.(eds.)第20届计算机辅助验证国际会议(CAV 2008),美国新泽西州普林斯顿,2008年7月7日至14日,计算机科学论文集,第5123卷,Springer,414-418。
[25] Dolev,D.和Yao,A.C.(1981年)。关于公钥协议的安全性(扩展抽象)。摘自:美国田纳西州纳什维尔第22届计算机科学基础年度研讨会,IEEE计算机学会,350-357。
[26] Dreier,J.、Hirschi,L.、Radomirovic,S.和Sasse,R.(2018)。使用独占或对有状态加密协议进行自动无边界验证。参见:第31届IEEE计算机安全基础研讨会,2018年CSF,英国牛津,IEEE计算机学会,359-373。
[27] Erbatur,S.、Marshall,A.M.和Ringeissen,C.(2017年)。分享建构者理论组合中的知识观。收录于:De Moura,L.(编辑)《自动扣除——CADE-26》,第26届自动扣除国际会议,瑞典哥德堡,计算机科学论文集,第10395卷,斯普林格,60-76·Zbl 1494.68035号
[28] Erbatur,S.、Marshall,A.M.和Ringeissen,C.(2018年)。亚术语收敛理论的等价扩展中的知识问题。参加:第32届国际统一研讨会(UNIF-2018),英国牛津。
[29] Escobar,S.、Meadows,C.A.和Meseguer,J.(2007)。Maude-NPA:密码协议分析模方程属性。收录于:《安全分析与设计基础V》,FOSAD 2007/2008/2009教程讲座,计算机科学讲稿,第5705卷,Springer,1-50·Zbl 1252.94061号
[30] Escobar,S.、Sasse,R.和Meseguer,J.(2012)。折叠变体变窄和最佳变体终止。逻辑与代数编程期刊81(7-8)898-928·Zbl 1291.68217号
[31] Hullot,J.(1980)。规范形式和统一。收录于:Bibel,W.和Kowalski,R.A.(eds.)第五届自动扣除会议,法国Les Arcs,1980年7月8日至11日,计算机科学论文集,第87卷,Springer,318-334·Zbl 0441.68108号
[32] Jouannaud,J.-P.和Kirchner,H.(1986年)。完成一组以方程组为模的规则。SIAM计算杂志15(4)1155-1194·Zbl 0665.03005号
[33] Kirchner,C.和Klay,F.(1990年)。句法理论与统一。摘自:第五届IEEE计算机科学逻辑年会(LICS 1990),270-277。
[34] Lynch,C.和Morawska,B.(2002年)。基本句法变异。收录于:Voronkov,A.(编辑)《自动扣除-CADE-18》,第18届自动扣除国际会议,《计算机科学论文集》,第2392卷,Springer,471-485·Zbl 1072.68581号
[35] Meseguer,J.(2018)。初始代数中基于变量的可满足性。计算机程序科学1543-41。
[36] Millen,J.和Shmatikov,V.(2001年)。有界过程密码协议分析的约束求解。摘自:《第八届ACM计算机和通信安全会议论文集》(CCS 2001),ACM,166-175。
[37] Mödersheim,S.和Viganó,L.(2009)。用于安全协议符号分析的开源定点模型检查器。收录于:《安全分析与设计基础V》,FOSAD 2007/2008/2009教程讲座,计算机科学讲稿,第5705卷,Springer,166-194·Zbl 1252.68193号
[38] Nguyen,K.(2019)。消息传递协议的正式验证。在Vincent Cheval和Véronique Cortier的监督下完成的工作。
[39] Nipkow,T.(1990)。方程理论的证明变换。摘自:第五届IEEE计算机科学逻辑年会(LICS 1990),278-288。
[40] Paulson,L.C.(1998年)。验证密码协议的归纳方法。计算机安全6(1-2)85-128。
[41] Ringeissen,C.(2019年)。构建和组合匹配算法。收录于:Lutz,C.、Sattler,U.、Tinelli,C.、Turhan,A.Y.和Wolter,F.(编辑)《描述逻辑、理论组合和所有这些——在Franz Baader 60岁生日之际献给他的论文》,《计算机科学讲义》,第11560卷,Springer,523-541·Zbl 1428.68036号
[42] Sasse,R.、Escobar,S.、Meadows,C.、Meseguer,J.(2011)。协议分析模块理论组合:Maude-NPA案例研究。摘自:《安全与信任管理国际研讨会论文集》,Springer,163-178。
[43] Schmidt,B.、Meier,S.、Cremers,C.J.F.和Basin,D.A.(2012年)。自动分析Diffie-Hellman协议和高级安全属性。摘自:Chong,S.(编辑)第25届IEEE计算机安全基础研讨会,2012年6月25日至27日,美国马萨诸塞州剑桥市,CSF 2012,IEEE计算机学会,78-94。
[44] Schmidt-Schauß,M.(1989)。置换方程理论中的统一是不可判定的。符号计算杂志8(4)415-421·Zbl 0684.03019号
[45] Turuani,M.(2006年)。CL-Atse协议分析仪。收录于:Pfenning,F.(ed.)Term Rewriting and Applications,第17届国际会议,RTA 2006,西雅图,华盛顿州,美国,2006年8月12日至14日,计算机科学论文集,第4098卷,Springer,277-286·Zbl 1151.68454号
[46] Yang,F.、Escobar,S.、Meadows,C.、Meseguer,J.和Narendran,P.(2014)。同态加密、统一和有限变量性质的理论。摘自:第16届声明性编程原则与实践国际研讨会论文集(PPDP 2014),ACM,123-133。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。