×

使用JavaSPI正式实现安全协议。 (英语) Zbl 1382.68027号

MSC公司:

68个M12 网络协议
68第25页 数据加密(计算机科学方面)
60年第68季度 规范和验证(程序逻辑、模型检查等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Almeida JB、Bangerter E、Barbosa M、Krenn S、Sadeghi AR、Schneider T(2010)基于∑协议的知识零知识证明的认证编译器。In:第15届欧洲计算机安全研究会议(ESORICS 2010)。计算机科学课堂讲稿,第6345卷。施普林格,柏林,第151-167页
[2] Almeida JB、Barbosa M、Barthe G、Dupressoir F(2013)《经认证的计算机辅助加密:来自高级实现的高效可证明安全的机器代码》。In:2013 ACM SIGSAC计算机和通信安全会议(CCS 2013),ACM,第1217-1230页
[3] Avanesov T,Chevalier Y,Mekki MA,Rusinowitch M(2012)Web服务验证和谨慎实施。In:数据隐私管理和自主自发安全。计算机科学课堂讲稿,第7122卷。柏林施普林格,第173-189页
[4] Abadi M,Fournet C:移动值、新名称和安全通信。ACM SIGPLAN非36(3)、104-115(2001)·Zbl 1323.68398号 ·数字对象标识代码:10.1145/373243.360213
[5] Al Fardan NJ,Paterson KG(2013)《幸运十三:打破TLS和DTLS记录协议》。摘自:2013年IEEE安全与隐私研讨会(标准普尔2013),IEEE,第526-540页
[6] Aizatulin M,Gordon AD,Jürjens J(2012)通过符号执行对C协议实现进行计算验证。2012年美国计算机学会计算机与通信安全会议(CCS 2012),美国计算机学会,第712-723页
[7] Apple goto fail bug(2014)CVE-2014-1266。https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1266
[8] Avalle M、Pironti A、Pozza D、Sisto R:JavaSPI:安全协议实现框架。《国际安全软件工程杂志》2(4),34-48(2011)·doi:10.4018/jsse.2011100103
[9] Avalle M、Pironti A、Sisto R:安全协议实施的正式验证:一项调查。表Asp Compute 26(1),99-123(2014)·doi:10.1007/s00165-012-0269-9
[10] Avalle M、Pironti A、Sisto R、Pozza D(2011)安全协议实施的JavaSPI框架。In:第六届可用性、可靠性和安全性国际会议(ARES 2011),IEEE计算机学会,第746-751页
[11] Albrecht MR、Paterson KG、Watson G(2009)针对ssh的明文恢复攻击。摘自:IEEE安全与隐私研讨会(S&P 2009),IEEE,第16-26页
[12] Bhargavan K、Corin R、Deniélou PM、Fournet C、Leifer JJ(2009)多方会话的密码协议合成和验证。摘自:第22届IEEE计算机安全基础研讨会(CSF 2009),IEEE计算机学会,第124-140页
[13] Bettasa Copet P、Pironti A、Pozza D、Sisto R、Vivoli P(2012),安全协议的可视化模型驱动设计、验证和实施。参见:IEEE第14届高保证系统工程国际研讨会(HASE 2012),IEEE,第62-65页
[14] Basin D、Doser J、Lodderstedt T:模型驱动安全:从UML模型到访问控制基础设施。ACM Trans Softw Eng Methodol 15(1),39-91(2006)·doi:10.1145/125808.1125810
[15] Bhargavan K、Fournet C、Gordon AD、Tse S:验证了安全协议的互操作实现。ACM Trans程序语言系统31(1),1-61(2008)·Zbl 1137.68323号 ·doi:10.1145/1452044.1452049
[16] Blanchet B(2001)基于prolog规则的高效密码协议验证器。摘自:IEEE第14届计算机安全基础研讨会(CSF 2001),IEEE计算机学会,第82-96页
[17] Blanchet B:安全协议通信的自动验证。《计算安全杂志》17(4),363-434(2009)·doi:10.3233/JCS-2009-0339
[18] Bhargavan K、Lavaud AD、Fournet C、Pironti A、Strub PY(2014)《三重握手和饼干切割器:通过TLS打破和修复认证》。摘自:IEEE安全与隐私研讨会(S&P 2014),IEEE,第98-113页
[19] Bierman G,Parkinson M,Pitts A(2003)MJ:Java和Java的命令式核心演算及其效果。剑桥大学计算机实验室技术报告563
[20] Cade D,Blanchet B(2012)从计算证明的协议规范到实现。In:第七届可用性、可靠性和安全性国际会议(ARES 2012),IEEE计算机学会,第65-74页·Zbl 1390.68274号
[21] Dupressoir F,Gordon AD,Jürjens J,Naumann DA:指导通用C验证器证明密码协议。《计算安全杂志》22(5),823-866(2014)·doi:10.3233/JCS-140508
[22] Dolev D,Yao A:关于公钥协议的安全性。IEEE Trans-Inf理论29(2),198-207(1983)·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[23] GnuTLS证书验证问题(2014)CVE-2014-0092。https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0092
[24] Gorrieri R,Versari C(2015)《过渡系统和行为等效性》。柏林施普林格,第21-79页·Zbl 1333.68001号
[25] 心跳错误(2014)CVE-2014-0160。https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160
[26] Heintze N,Tygar JD:安全协议及其组成的模型。IEEE Trans Softw Eng 22(1),16-30(1996)·数字对象标识代码:10.1109/32.481514
[27] Jürjens J(2001)保密精炼。摘自:Fiadeiro J,Zave P(eds)欧洲正式方法国际研讨会。计算机科学课堂讲稿,第2021卷。柏林施普林格,第135-152页·Zbl 0987.68891号
[28] Jürjens J:使用UML进行安全的系统开发。柏林施普林格出版社(2005)·Zbl 1054.68031号
[29] Kiyomoto S,Ota H,Tanaka T(2008)生成C源代码的安全协议编译器。In:信息安全与保证,IEEE,第20-25页
[30] Montrieux L、Jürjens J、Haley CB、Yu Y、Schobbens PY、Toussaint H(2010)《从umlsec属性生成代码的工具支持》。参见:IEEE/ACM自动化软件工程国际会议(ASE 2010),ACM,第357-358页
[31] O'Shea N(2008)使用elyjah分析加密协议的Java实现。在:计算机安全基础、安全协议分析自动推理和安全理论问题联合研讨会,第221-226页
[32] Pironti A,Sisto R(2007)使用自动代码生成实现互操作密码协议的实验。IEEE计算机与通信研讨会,第839-844页。电气与电子工程师协会
[33] Pironti A,Sisto R:正式安全协议模型中数据编码的安全抽象。表Asp计算26(1),125-167(2014)·Zbl 1322.68070号 ·doi:10.1007/s00165-012-0267-y
[34] Rescorla E,Ray M,Dispensea S,Oskov N(2010)传输层安全性(TLS)重新协商指示扩展。副本请求5746
[35] Song DX、Perrig A、Phan D(2001)AGVI:安全协议的自动生成、验证和实施。参加:第十三届计算机辅助验证国际会议(CAV 2001)。计算机科学课堂讲稿,第2102卷。施普林格,柏林,第241-245页·Zbl 0991.68648号
[36] 蹦西城堡军团。Bouncy castle加密API。https://www.bouncycastle.org/java.html
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。