×

次递归定义的隐式计算复杂性及其在密码证明中的应用。 (英语) Zbl 1468.68057号

摘要:我们用参考文献定义了哥德尔系统(mathsf{T})的一个按调用值变化的变量,并为其配备了一个线性相关的类型和效果系统,称为(mathsf{d}\ell\mathsf},),该系统可以估计程序的时间复杂度,作为其输入大小的函数。我们证明了类型系统是有意健全的,从某种意义上说,它过于接近在CEK抽象机变体上执行程序的复杂性。此外,我们定义了一个完善的类型推理算法,该算法严格利用了\(\mathsf{d}\ell\mathsf{T}\)的次递归性质。最后,我们通过为Goldreich-Levin定理的构造对手提供一个上界,证明了(mathsf{d}\ell\mathsf[T}\)在分析密码约简复杂性方面的有用性。

MSC公司:

68甲18 函数编程和lambda演算
03楼52 线性逻辑和其他子结构逻辑的理论证明
65年第68季度 算法和问题复杂性分析
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Accattoli,B.,Dal Lago,U.:(最左边最外面的)β-归约确实是不变的。日志。方法计算。科学。12(1) (2016) ·Zbl 1394.68137号
[2] Albert,E.,Arenas,P.,Genaim,S.,Puebla,G.,Zanardini,D.:COSTA:Java字节码成本和终止分析器的设计与实现。In:组件和对象的形式化方法,第六届国际研讨会,FMCO 2007,第113-132页(2007)
[3] Patrick Baillot;吉尔·巴特;Lago,Ugo Dal,亚递归定义的隐式计算复杂性及其在密码证明中的应用,203-218(2015),柏林,海德堡·Zbl 1471.68053号 ·doi:10.1007/978-3-662-48899-7_15
[4] Baillot,P.,Terui,K.:lambda微积分中多项式时间计算的光类型。Inf.计算。207(1), 41-62 (2009) ·Zbl 1169.68010号 ·doi:10.1016/j.ic.2008.08.005
[5] Barthe,G.,Daubignard,M.,Kapron,B.,Lakhnech,Y.:计算不可区分逻辑。摘自:《计算机与通信安全学报》,CCS 2010,第375-386页。ACM,纽约(2010年)
[6] Barthe,G.,Fournet,C.,Grégoire,B.,Strub,P-Y.,Swamy,N.,Zanella-Béguelin,S.:密码实现的概率关系验证。摘自:《2014年POPL会议录》,第193-206页(2014)·Zbl 1284.68380号
[7] Barthe,G.,Gaboardi,M.,Gallego Arias,E.J.,Hsu,J.,Roth,A.,Strub,P.-Y.:机构设计和差异隐私的高阶近似关系细化类型。摘自:《2015年POPL会议录》,第55-68页。ACM(2015年)·Zbl 1346.68058号 ·doi:10.1145/2775051.2677000
[8] Barthe,G.、Grégoire,B.、Béguelin,S.Z.:基于代码的密码证明的正式认证。摘自:《2009年POPL会议录》,第90-101页(2009年)·Zbl 1315.68081号 ·doi:10.1145/1594834.1480894
[9] 吉尔·巴特;本杰明·格雷戈里;Sylvain Heraud;Béguelin,Santiago Zanella,《工作密码学家的计算机辅助安全证明》,71-90(2011),柏林,海德堡·Zbl 1287.94048号 ·doi:10.1007/978-3642-22792-95
[10] Bellare,M.,Rogaway,P.:随机预言是实用的:设计有效协议的范例。摘自:《计算机与通信安全学报》,第62-73页(1993年)
[11] Blanchet,B.:安全协议的计算声音机械化证明程序。摘自:IEEE安全与隐私研讨会,第140-154页(2006)
[12] Dal Lago,U.:线性高阶递归的几何。ACM事务处理。计算。日志。10(2),8:1-8:38(2009)·Zbl 1351.03060号 ·数字对象标识代码:10.1145/1462179.1462180
[13] Dal Lago,U.,Gaboardi,M.:线性相关类型和相对完整性。日志。方法计算。科学。8(4) (2011) ·Zbl 1261.03073号
[14] Dal Lago,U.,Petit,B.:类型的几何。摘自:《2013年POPL会议录》,第167-178页(2013)·兹比尔1301.68184 ·数字对象标识代码:10.1145/2480359.2429090
[15] Danielsson,N.A.:纯函数数据结构的轻量级半形式时间复杂性分析。摘自:《2008年POPL会议录》,第133-144页(2008)·Zbl 1295.68060号 ·数字对象标识代码:10.1145/1328897.1328457
[16] Felleisen,M.、Friedman,D.P.:控制操作员、SECD机器和lambda-calculus。In:编程概念形式化描述第三次工作会议(1986年)
[17] Goldreich,O.:关于预期概率多项式时间对手:限制定义及其益处的建议。收录于:《密码学理论》,第174-193页。柏林施普林格出版社(2007)·Zbl 1129.94022号
[18] Grobauer,B.:DML项目的成本重现。摘自:函数编程国际会议(ICFP’01),第253-264页(2001)·Zbl 1323.68118号
[19] Gulwani,S.,Mehra,K.K.,Chilimbi,T.M.:速度:程序计算复杂性的精确和有效静态估计。载于:《2009年持久性有机污染物公约汇编》,第127-139页(2009年)·兹比尔1315.68095 ·doi:10.1145/1594834.1480898
[20] Halevi,S.:计算机辅助密码证明的合理方法。IACR Cryptology ePrint Archive,第181页(2005年)
[21] 霍夫曼,简;马丁·霍夫曼,《具有多项式潜力的摊销资源分析》,287-306(2010),柏林,海德堡·Zbl 1260.68074号 ·doi:10.1007/978-3642-11957-6_16
[22] Hofmann,M.:具有更高类型和BCK-代数的安全递归。Ann.纯粹应用。日志。104(1-3), 113-166 (2000) ·Zbl 0959.68075号 ·doi:10.1016/S0168-0072(00)00010-5
[23] Jones,N.D.,Kristiansen,L.:用于复杂性分析的mwp-边界流演算。ACM事务处理。计算。日志。10(4), 28 (2009) ·Zbl 1351.68075号 ·doi:10.145/1555746.1555752
[24] Katz,J.,Lindell,Y.:现代密码学导论。查普曼和霍尔密码和网络安全系列。查普曼和霍尔,伦敦(2007)·doi:10.1201/9781420010756
[25] Leivant,D.,Marion,J.-Y.:多重时间的Lambda演算特征。芬丹。通知。19(1/2), 167-184 (1993) ·Zbl 0781.68059号
[26] Lesourd,M.:功能程序复杂性分析的类型推理(2016)。硕士论文,ENS里昂。https://ilsordo.github.io/research/rapport2016.pdf
[27] 亚当·佩彻(Adam Petcher);Greg Morrisett,《基础加密框架》,53-72(2015),柏林,海德堡
[28] Swamy,N.、Chen,J.、Fournet,C.、Strub,P.-Y.、Bhargavan,K.、Yang,J.:使用值相关类型的安全分布式编程。摘自:《2011年国际金融政策委员会会议录》,第266-278页(2011年)·Zbl 1323.68229号
[29] Xi,H.:程序终止验证的依赖类型。高阶符号。计算。15(1), 91-131 (2002) ·Zbl 1041.68059号 ·doi:10.1023/A:1019916231463
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。