×

恒定时间加密的系统级不干涉。二: 已验证静态分析和隐形内存。 (英语) Zbl 1459.68027号

摘要:本文是发表于[同上,第63号,第1至51页(2019年;Zbl 1459.68026号)]. 基于缓存的攻击是一类副通道攻击,在虚拟化或基于云的环境中尤其有效,在这些环境中,它们用于从加密实现中恢复密钥。阻止基于缓存的攻击的一种常见方法是使用恒定时间实现,即那些不基于秘密进行分支并且不执行依赖于秘密的内存访问的实现。然而,没有严格的证据表明,在具有共享缓存的虚拟化平台中,恒定时间实现可以防止并发缓存攻击。我们提出了一种新的信息流分析方法,用于检查x86应用程序是否在恒定时间内执行,并表明恒定时间程序不会通过缓存向虚拟化平台上并发执行的其他操作系统泄漏机密信息。我们的静态分析以CompCert验证编译器的预汇编语言为目标。其稳健性证明基于CompCert语义和我们理想化的虚拟化模型之间的联系,并使用第一部分中提出的隔离定理。然后,我们扩展了虚拟化平台模型和静态分析,以适应隐形内存,一种对策,为程序提供少量私有缓存,以安全地承载潜在的泄漏计算。隐形内存会产生一种弱形式的常量时间,称为“(S)-常量时间”,它包含一些广泛使用的加密实现。我们的结果首次对隐形内存和(S)-常量时间进行了严格分析,并首次提供了用于检查应用程序是否为(S)-constant-time的工具支持。我们使用Coq证明助手将结果形式化,并证明了我们对密码实现的分析的有效性,包括PolarSSL AES、DES和RC4、SHA256和Salsa20。

MSC公司:

68平方米25 计算机安全
68伏15 定理证明(自动和交互式定理证明、演绎、解析等)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 巴特,G。;Betarte,G。;坎波,J。;Luna,C.,《理想虚拟化模型中的缓存泄漏弹性操作系统隔离》,CSF,2012年,186-197年(2012年)
[2] Bernstein,D.J.:AES的缓存时间攻击(2005)。可从作者网页获得
[3] Tromer,E。;陆军部奥斯维克;Shamir,A.,《AES的高效缓存攻击及对策》,J.Cryptol。,23, 1, 37-71 (2010) ·Zbl 1181.94106号 ·doi:10.1007/s00145-009-9049-y
[4] Wang,Z.,Lee,R.B.:用于阻止基于软件缓存的侧通道攻击的新缓存设计。摘自:ISCA 2007,第494-505页。ACM(2007)
[5] Erlingsson,U.,Abadi,M.:操作系统对利用内存延迟的副通道攻击的防护。技术代表MSR-TR-2007-117,Microsoft Research(2007)
[6] Kim,T.,Peinado,M.,Mainar-Ruiz,G.:STEALTHMEM:针对云中基于缓存的侧通道攻击的系统级保护。收录于:USENIX Security 2012,第11-11页。USENIX协会,伯克利(2012)
[7] 巴特,G。;Betarte,G。;坎波,JD;Luna,C.,《恒定时间密码术的系统级不干涉——第一部分:模型》,J.Autom。原因。(2017) ·Zbl 1459.68026号 ·doi:10.1007/s10817-017-9441-5
[8] Coq开发团队:Coq证明助理参考手册(2018)
[9] Leroy,X.:编译器后端的正式认证,或者:使用校对助手对编译器进行编程。收录于:POPL 2006,第42-54页。ACM(2006)·Zbl 1369.68124号
[10] Sison,R.,Murray,T.C.:验证编译器是否保留了并发值相关信息流安全性。CoRR abs/1907.00713(2019)。http://arxiv.org/abs/1907.00713
[11] Kildall,G.A.:全球程序优化的统一方法。摘自:第一届ACM SIGACT-SIGPLAN编程语言原理年度研讨会论文集,POPL’73,第194-206页。ACM,纽约(1973)。10.1145/512927.512945 ·兹比尔0309.68020
[12] 丹宁,DE;Denning,PJ,安全信息流程序认证,Commun。美国医学会,20,7,504-513(1977)·Zbl 0361.68033号 ·doi:10.1145/359636.359712
[13] Leroy,X.,Robert,V.:经正式验证的别名分析。收录于:CPP,第11-26页(2012年)·Zbl 1383.68015号
[14] Hind,M.:指针分析:我们还没有解决这个问题吗?参见:2001年ACM SIGPLAN-SIGSOFT软件工具和工程程序分析研讨会论文集,PASTE’01,第54-61页。ACM,纽约(2001年)。10.1145/379605.379665
[15] Chrząszcz,J.:在Coq系统中实现模块。收录于:Basin,D.,Wolff,B.(编辑)《高阶逻辑中的定理证明》,《计算机科学讲义》,第2758卷,第270-286页。施普林格,柏林(2003)。10.1007/10930755_18
[16] Käsper,E.,Schwabe,P.:更快、更及时的抗攻击AES-GCM。收录于:Clavier,C.,Gaj,K.(编辑)CHES,《计算机科学讲义》,第5747卷,第1-17页。施普林格(2009)·Zbl 1290.94102号
[17] Coppens,B.,Verbauwhede,I.,Bosschere,K.D.,Sutter,B.D.:现代x86处理器上基于计时的副通道攻击的实用缓解措施。收录于:标准普尔2009年,第45-60页(2009年)
[18] 高级加密标准(AES)。技术代表FIPS PUB 197,联邦信息处理标准出版物(2001)
[19] ARM有限公司:嵌入式TLS。请参阅网址:https://tls.mbed.org/
[20] 数据加密标准(DES)。技术代表FIPS PUB 46,联邦信息处理标准出版物(1977)
[21] Schneier,B.:Blowfish加密算法。http://www.schneier.com/blowfish.html ·Zbl 0943.94523号
[22] Tsunoo,Y.、Saito,T.、Suzaki,T.,Shigeri,M.、Miyauchi,H.:在具有缓存的计算机上实现的DES密码分析。收录于:CHES 2003,LNCS,第2779卷,第62-76页。斯普林格(2003)
[23] Kelsey,J。;施耐尔,B。;瓦格纳,D。;Hall,C.,《产品密码的边信道密码分析》,J.Compute。安全。,8, 2-3, 141-158 (2000) ·doi:10.3233/JCS-2000-82-304
[24] Schneier,B.:Blowfish的源代码。http://www.schneier.com/blowfish-download.html ·Zbl 0853.94001号
[25] 第三代伙伴关系项目:3GPP机密性和完整性算法UEA2和UIA2规范;文件2:SNOW 3G规范(2006)
[26] Leander,G.,Zenner,E.,Hawkes,P.:基于LFSR的流密码的缓存时序分析。载于:IMACC 2009,LNCS,第5921卷,第433-445页。斯普林格(2009)。10.1007/978-3-642-10868-6_26·Zbl 1184.94242号
[27] Chardin,T.、Fouque,P.A.、Leresteux,D.:RC4的缓存定时分析。收录于:ACNS 2011,LNCS,第6715卷,第110-129页(2011)
[28] Wheeler,D.,Needham,R.:TEA,一种小型加密算法。收录于:Preneel,B.(ed.)《快速软件加密》,《计算机科学讲义》,第1008卷,第363-366页。施普林格,柏林(1995)。10.1007/3-540-60590-8_29 ·Zbl 0939.94550号
[29] Bernstein,D.:Salsa20规范(2005)
[30] 安全哈希标准。技术代表FIPS PUB 180-4,联邦信息处理标准出版物(2012)
[31] Bogdanov,A.,Khovratovich,D.,Rechberger,C.:完整AES的Biclique密码分析。收录于:Lee,D.,Wang,X.(编辑)《密码学进展-ASIACRYPT 2011》,《计算机科学讲义》,第7073卷,第344-371页。柏林施普林格(2011)。10.1007/978-3-642-25385-0_19 ·Zbl 1227.94032号
[32] Fouque,P.A.,Jean,J.,Peyrin,T.:AES的结构评估和9轮AES-128的选择关键区分符。收录于:Canetti,R.,Garay,J.(编辑)《密码学进展-密码2013》,《计算机科学讲义》,第8042卷,第183-203页。施普林格,柏林(2013)。10.1007/978-3-642-40041-4_11 ·Zbl 1310.94144号
[33] Koeune,F.,Quiscuter,J.J.:对Rijndael的定时攻击。卢万天主教大学技术代表(1999年)
[34] Bonneau,J.,Mironov,I.:针对AES的缓存冲突计时攻击。In:CHES’06(2006)
[35] Aciiçmez,O.,Schindler,W.,Kaya Koç,Chetin:针对AES的基于缓存的远程定时攻击。载于:CT-RSA 2007,LNCS,第4377卷,第271-286页。施普林格(2007)·Zbl 1177.94126号
[36] Canteaut,A.,Lauradoux,C.,Seznec,A.:了解缓存攻击。RR-5881,INRIA(2006年)。http://hal.inria.fr/inia-00071387
[37] Gullasch,D.,Bangerter,E.,Krenn,S.:缓存游戏——对AES实施基于访问的缓存攻击。收录于:标准普尔2011年,第490-505页(2011年)
[38] Ristenpart,T.,Tromer,E.,Shacham,H.,Savage,S.:嘿,你,离开我的云!探索第三方计算云中的信息泄漏。收录于:CCS 2009,第199-212页。ACM出版社(2009)
[39] Daemen,J.,Daemen·Zbl 1065.94005号
[40] Kocher,P.:针对Diffie-Hellman、RSA、DSS和其他系统实现的定时攻击。收录于:CRYPTO’96,LNCS,第1109卷,第104-113页。斯普林格(1996)·Zbl 1329.94070号
[41] Aly,H.,ElGayyar,M.:使用Bernstein对现代处理器的攻击来攻击AES。在:Youssef,A.,Nitaj,A.,Hassanien,A.(编辑)《2013年非洲加密技术进展》,《计算机科学讲义》,第7918卷,第127-139页。施普林格柏林(2013)。10.1007/978-3-642-38553-7_7 ·Zbl 1312.94028号
[42] Irazoqui,G.,Inci,M.S.,Eisenbarth,T.,Sunar,B.:针对Xen和VMware的精细交叉虚拟机攻击是可能的!IACR Cryptology ePrint Archive 2014,248(2014)。http://eprint.iacr.org/2014/248
[43] Genkin,D.,Valenta,L.,Yarom,Y.:第四个问题与您同在:针对curve25519的几个实际应用程序的微体系结构侧通道攻击。收录人:Thurasingham,B.M.,Evans,D.,Malkin,T.,Xu,D.(编辑)2017年ACM SIGSAC计算机和通信安全会议记录,CCS 2017,达拉斯,2017年10月30日至11月3日,第845-858页。ACM(2017)。10.1145/3133956.3134029
[44] Yarom,Y。;Genkin,D。;Heninger,N.,Cachebleake:对openssl恒定时间RSA的定时攻击,J.Cryptogr。工程师,7,2,99-112(2017)·doi:10.1007/s13389-017-0152-y
[45] Ronen,E.,Paterson,K.G.,Shamir,A.:TLS的伪常量时间实现只是伪安全的。收录人:Lie,D.,Mannan,M.,Backes,M.、Wang,X.(编辑)《2018年ACM SIGSAC计算机和通信安全会议论文集》,CCS 2018,多伦多,2018年10月15-19日,第1397-1414页。ACM(2018)。10.1145/3243734.3243775
[46] Shi,J.,Song,X.,Chen,H.,Zang,B.:使用动态页面着色限制多租户云中基于缓存的并行通道。参见:《可靠系统和网络研讨会》(DSN-W),2011年IEEE/IFIP第41届国际会议,第194-199页(2011年)。10.1109/DSNW.2011.5958812
[47] Dziembowski,S.,Pietrzak,K.:抗泄漏加密。收录于:FOCS,第293-302页。IEEE计算机学会(2008)
[48] Barbosa,M.,Barthe,G.,Bhargavan,K.,Blanchet,B.,Cremers,C.,Liao,K.Parno,B.:Sok:计算机辅助密码学。IACR Cryptology ePrint Archive 2019,1393(2019)。https://eprint.iacr.org/2019/1393
[49] 阿加特,J.:改造定时泄漏。摘自:《POPL'00会议录》,第40-53页。ACM(2000年)·Zbl 1323.68399号
[50] Molnar博士。;Piotrowski,M。;舒尔茨,D。;Wagner,D.,《程序计数器安全模型:控制流侧通道攻击的自动检测和移除》,ICISC,2005,156-168(2005)·Zbl 1185.94061号
[51] Zhang,D.,Askarov,A.,Myers,A.C.:交互式系统中定时信道的预测缓解。参见:Chen,Y.,Danezis,G.,Shmatikov V.(eds.)《第18届ACM计算机和通信安全会议论文集》,CCS 2011,美国伊利诺伊州芝加哥,10月17-21日,第563-574页。ACM(2011)。10.1145/2046707.2046772
[52] Stefan,D.、Buiras,P.、Yang,E.Z.、Levy,A.、Terei,D.、Russo,A.、Mazières,D.:通过基于指令的调度消除基于缓存的定时攻击。在:Crampton,J.,Jajodia,S.,Mayes,K.(编辑)ESORICS,《计算机科学讲义》,第8134卷,第718-735页。施普林格(2013)
[53] 刘,C。;希克斯,M。;Shi,E.,内存跟踪遗忘程序执行,CSF,2013,51-65(2013)
[54] Doychev,G.,Feld,D.,Köpf,B.,Mauborgne,L.,Reineke,J.:Cacheaudit:缓存端通道的静态分析工具。In:Usenix Security(2013)
[55] Doychev,G.,Köpf,B.:严格分析针对缓存攻击的软件对策。收录人:Cohen,A.,Vechev,M.T.(编辑)《第38届ACM SIGPLAN编程语言设计与实现会议论文集》,2017年6月18日至23日,巴塞罗那,第406-421页。ACM(2017)。10.1145/3062341.3062388
[56] Barthe,G.,Köpf,B.,Mauborgne,L.,Ochoa,M.:针对并发缓存攻击的泄漏弹性。In:POST(2014)
[57] Chattopadhyay,S。;贝克,M。;Rezine,A。;Zeller,A.,《通过符号执行量化缓存攻击中的信息泄漏》,ACM Trans。嵌入。计算。系统。(TECS),18,1,7(2019)
[58] Wang,S.,Wang,P.,Liu,X.,Zhang,D.,Wu,D.:缓存:识别生产软件中基于缓存的计时通道。参见:第26届(USENIX)安全研讨会((USENEX)安全17),第235-252页(2017)
[59] Pasareanu,C.S.,Phan,Q.S.,Malacaria,P.:使用符号执行和max-smt的多运行并行通道分析。2016年IEEE第29届计算机安全基础研讨会(CSF),第387-400页。IEEE(2016)
[60] Blazy,S.、Pichardie,D.、Trieu,A.:通过抽象解释验证恒定时间实现。摘自:Foley,S.N.,Gollmann,D.,Snekkenes,E.(eds.)Computer Security-ESORICS 2017-22第22届欧洲计算机安全研究研讨会,奥斯陆,2017年9月11-15日,会议记录,第一部分,计算机科学讲稿,第10492卷,第260-277页。施普林格(2017)。10.1007/978-3-319-66402-6_16 ·Zbl 1496.68100号
[61] Barthe,G.、Blazy,S.、Laporte,V.、Pichardie,D.、Trieu,A.:静态分析的验证翻译验证。2017年8月21日至25日,美国加利福尼亚州圣巴巴拉市,2017年CSF,第30届IEEE计算机安全基础研讨会,第405-419页。IEEE计算机学会(2017)。10.1109/CSF.2017.16
[62] Almeida,J.B.,Barbosa,M.,Barthe,G.,Dupressoir,F.,Emmi,M.:验证恒定时间实现。摘自:Holz,T.,Savage,S.(编辑)第25届USENIX安全研讨会,美国德克萨斯州奥斯汀USENIX-Security 16,2016年8月10日至12日,第53-70页。USENIX协会(2016)。https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/almeida
[63] Barthe,G.、Crespo,J.M.、Kunz,C.:使用产品程序进行关系验证。2011年6月20日至24日,爱尔兰利默里克,Butler,M.J.,Schulte,W.(编辑)FM 2011:形式方法第17届国际形式方法研讨会。《计算机科学论文集》,第6664卷,第200-214页。施普林格(2011)。10.1007/978-3-642-21437-0_17
[64] 巴特,G。;克雷斯波,JM;Kunz,C.,《产品程序和关系程序逻辑》,J.Log。代数方法程序。,85, 5, 847-859 (2016) ·Zbl 1355.68047号 ·doi:10.1016/j.jlamp.2016.05.004
[65] Almeida,J.B.,Barbosa,M.,Barthe,G.,Blot,A.,Grégoire,B.,Laporte,V.,Oliveira,T.,Pacheco,H.,Schmidt,B.,Strub,P.:Jasmin:高保证和高速密码学。在:Thuraisingham,B.M.,Evans,D.,Malkin,T.,Xu,D.(编辑)2017年ACM SIGSAC计算机与通信安全会议记录,CCS 2017,美国德克萨斯州达拉斯,2017年10月30日至11月3日,第1807-1823页。ACM(2017)。10.1145/133956.3134078
[66] Bond,B.,Hawblitzel,C.,Kapritsos,M.,Leino,K.R.M.,Lorch,J.R.,Parno,B.,Rane,A.,Setty,S.T.V.,Thompson,L.:Vale:验证高性能密码汇编代码。参见:Kirda,E.,Ristenpart,T.(eds.)第26届USENIX安全研讨会,2017年8月16日至18日,不列颠哥伦比亚省温哥华,USENIX-Security 2017,第917-934页。USENIX协会(2017)。https://www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/bond
[67] Rodrigues,B.,Pereira,F.M.Q.,Aranha,D.F.:隐式流的稀疏表示及其在旁道检测中的应用。摘自:Zaks,A.,Hermenegildo,M.V.(编辑)《第25届编译器构造国际会议论文集》,2016年3月12日至18日,巴塞罗那,第110-120页。ACM(2016)。10.1145/2892208.2892230
[68] 瓦特,C。;雷纳,J。;波佩斯库,N。;Cauligi,S。;Stefan,D.,Ct-wasm:web生态系统的类型驱动安全加密,PACMPL,3,POPL,77:1-77:29(2019)·数字对象标识代码:10.1145/3290390
[69] Barthe,G.,Grégoire,B.,Laporte,V.:安全编译副通道对策:密码“恒定时间”的情况。参见:第31届IEEE计算机安全基础研讨会,2018年CSF,英国牛津,2018年7月9日至12日,第328-343页。IEEE计算机学会(2018)。10.1109/CSF.2018.00031
[70] Wu,M.,Guo,S.,Schaumont,P.,Wang,C.:使用程序修复消除定时副通道泄漏。摘自:Tip,F.,Bodden,E.(编辑)《第27届ACM SIGSOFT国际软件测试与分析研讨会论文集》,ISSTA 2018,阿姆斯特丹,2018年7月16日至21日,第15-26页。ACM(2018)。10.1145/3213846.3213851
[71] Cauligi,S.、Soeller,G.、Brown,F.、Renner,J.、Johannesmeyer,B.、Wahby,R.S.、Grégoire,B.,Barthe,G.,Jhala,R.、Stefan,D.:FaCT:计时敏感计算的dsl。参见:2019年PLDI会议记录。ACM(2019年)
[72] Besson,F.,Dang,A.,Jensen,T.P.:防止内存探测的安全编译。摘自:Alvim,M.S.,Delaune,S.(eds.)《第十三届编程语言与安全分析研讨会论文集》,CCS的PLAS2018年10月15日至19日,安大略省多伦多,第29-40页。ACM(2018)。10.1145/3264820.3264822
[73] Besson,F.、Dang,A.、Jensen,T.P.:编译器优化中的信息流保存。摘自:第32届IEEE计算机安全基础研讨会,CSF 2019,新泽西州霍博肯,2019年6月25-28日,第230-242页。IEEE(2019)。10.1109/CSF.2019.00023
[74] Lipp,M.、Schwarz,M.,Gruss,D.、Prescher,T.、Haas,W.、Fogh,A.、Horn,J.、Mangard,S.、Kocher,P.、Genkin,D.、Yarom,Y.、Hamburg,M.:崩溃:从用户空间读取内核内存。参加:第27届USENIX安全研讨会(USENIX-Security 18)(2018)
[75] Van Bulck,J.、Minkin,M.、Weisse,O.、Genkin,D.、Kasikci,B.、Piessens,F.、Silberstein,M.,Wenisch,T.F.、Yarom,Y.、Strackx,R.:Foreshadow:通过临时无序执行提取Intel SGX王国的密钥。摘自:第27届USENIX安全研讨会会议记录。USENIX协会(2018)。(另见技术报告Foreshadow NG[86])
[76] Weisse,O.、Van Bulk,J.、Minkin,M.、Genkin,D.、Kasikci,B.、Piessens,F.、Silberstein,M.、Strackx,R.、Wenisch,T.F.、Yarom,Y.:Foreshadow NG:用瞬态无序执行打破虚拟内存抽象。技术代表(2018)。(另请参阅USENIX安全文件Foreshadow[82])
[77] Kocher,P.、Horn,J.、Fogh,A.、Genkin,D.、Gruss,D.、Haas,W.、Hamburg,M.、Lipp,M.,Mangard,S.、Prescher,T.、Schwarz,M.和Yarom,Y.:Spectre攻击:利用投机执行。参加:第40届IEEE安全与隐私研讨会(S&P’19)(2019年)
[78] Cheang,K.,Rasmussen,C.,Seshia,S.A.,Subramanyan,P.:确保投机的正式方法。摘自:第32届IEEE计算机安全基础研讨会,CSF 2019,新泽西州霍博肯,2019年6月25-28日,第288-303页。IEEE(2019)。10.1109/CSF.2019.00027
[79] Bhargavan,K.,Fournet,C.,Gordon,A.D.:通过键入对安全协议代码进行模块化验证。收录:POPL 2010。ACM(2010)·Zbl 1312.68052号
[80] Dupressoir,F.,Gordon,A.D.,Jürjens,J.,Naumann,D.A.:指导通用C验证器证明密码协议。收录于:CSF 2011,第3-17页。IEEE计算机学会(2011)
[81] Cadé,D.,Blanchet,B.:从计算证明的协议规范到实现。摘自:ARES 2012,第65-74页。IEEE计算机学会(2012)·Zbl 1390.68274号
[82] Aizatulin,M.,Gordon,A.D.,Jürjens,J.:通过符号执行对C协议实现进行计算验证。收录于:CCS 2012,第712-723页。ACM(2012年)
[83] Almeida,J.B.,Barbosa,M.,Barthe,G.,Dupressoir,F.:经认证的计算机辅助加密:来自高级实现的高效可证明安全的机器代码。In:CCS(2013)
[84] Barthe,G.,Grégoire,B.,Heraud,S.,Zanella-Béguelin,S.:工作密码学家的计算机辅助安全证明。收录于:CRYPTO 2011,LNCS,第6841卷。海德堡(2011)·Zbl 1287.94048号
[85] Appel,AW,加密原语验证:SHA-256,ACM Trans。程序。语言系统。,37, 2, 7:1-7:31 (2015) ·doi:10.145/2701415
[86] Appel,AW,《认证编译器程序逻辑》(2014),剑桥:剑桥大学出版社,剑桥·Zbl 1298.68009号
[87] Beringer,L.、Petcher,A.、Ye,K.Q.、Appel,A.W.:验证了openssl HMAC的正确性和安全性。摘自:Jung,J.,Holz,T.(编辑)第24届USENIX安全研讨会,USENIX-安全15,华盛顿特区,2015年8月12日至14日,第207-221页。USENIX协会(2015)。https://www.usenix.org/conference/usenixsecurity15/technical-sessions/presentation/beringer
[88] Ye,K.Q.,Green,M.,Sanguansin,N.,Beringer,L.,Petcher,A.,Appel,A.W.:验证了mbedtls HMAC-DRBG的正确性和安全性。收录人:Thurasingham,B.M.,Evans,D.,Malkin,T.,Xu,D.(编辑)2017年ACM SIGSAC计算机和通信安全会议记录,CCS 2017,达拉斯,2017年10月30日至11月3日,第2007-2020页。ACM(2017)。10.1145/3133956.3133974
[89] Zinzindohoue,J.K.,Bhargavan,K.,Protzenko,J.,Beurdouche,B.:Hacl*:经验证的现代密码库。收录人:Thurasingham,B.M.,Evans,D.,Malkin,T.,Xu,D.(编辑)2017年ACM SIGSAC计算机和通信安全会议记录,CCS 2017,达拉斯,2017年10月30日至11月3日,第1789-1806页。ACM(2017)。10.1145/3133956.3134043
[90] Swamy,N.、Chen,J.、Fournet,C.、Strub,P.、Bhargavan,K.、Yang,J.:具有值相关类型的安全分布式编程。在:Chakravarty,M.M.T.,Hu,Z.,Danvy,O.(编辑)第16届ACM SIGPLAN功能编程国际会议论文集,ICFP 2011,东京,2011年9月19-21日,第266-278页。ACM(2011)。2014年10月14日/20347732034811·Zbl 1323.68229号
[91] Erbsen,A.、Philipoom,J.、Gross,J.,Sloan,R.、Chlipala,A.:密码算法的简单高级代码-带证明,无需妥协。摘自:《安全与隐私诉讼》(2019年)
[92] Barthe,G.,Rezk,T.,Naumann,D.A.:为java派生信息流检查器和认证编译器。收录于:标准普尔2006年,第230-242页。IEEE计算机学会(2006)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。