×

密码过程的静态分析:指称方法。 (英语) Zbl 1078.68027号

摘要:本文提出了一种非均匀静态分析,用于检测spi演算语言指定的无限加密过程中的项替换属性。该分析始终遵循指称方法,完全是成分分析。这使得分析的实现在函数编程中变得简单明了。然后将结果用于检测某些安全漏洞,如信息泄漏和真实性漏洞。作为其适用性的一个例子,我们将分析应用于SPLICE/As协议和FTP服务器。

MSC公司:

第68页第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;Gordon,A.,《密码协议演算:spi演算》,(第四届ACM计算机与通信安全会议论文集,瑞士苏黎世(1997),ACM出版社),36-47
[2] 米尔纳,R。;帕罗,J。;Walker,D.,《移动过程演算》(第i和ii部分),《信息与计算》,100,1,1-77(1992)·Zbl 0752.68037号
[3] Stark,I.,π演算的完全抽象域模型,(第11届IEEE计算机科学逻辑研讨会论文集,美国新泽西州新不伦瑞克(1996),IEEE计算机学会),36-42
[4] Venet,A.,《π演算的抽象解释》,(Dam,M.,《第五届多智能体语言分析与验证LOMAPS研讨会论文集》,瑞典斯德哥尔摩,施普林格-弗拉格),51-75
[5] Focardi,R。;Gorrieri,R.,《安全属性的分类(第一部分:信息流)》,(Focardi,R.;Gorrieri-R,《第二国际学校安全分析与设计基础教程》,第二国际学院安全分析和设计基础教程,《计算机科学讲义》,第2171卷(2001),Springer Verlag),第331-396页·Zbl 1007.68508号
[6] B.Aziz,G.Hamilton,D.Gray,《密码过程静态分析的指称方法》,载于:《软件验证与确认国际研讨会论文集》,印度孟买,2003年。;B.Aziz,G.Hamilton,D.Gray,《密码过程静态分析的指称方法》,载于:《软件验证与确认国际研讨会论文集》,印度孟买,2003年·Zbl 1272.94013号
[7] B.Aziz,G.Hamilton,《π演算的隐私分析:指称方法》,摘自:新兴技术规范、分析和验证第二次研讨会论文集,Datalogiske Skrifter第94期,罗斯基勒大学计算机科学系,哥本哈根,2002年。;B.Aziz,G.Hamilton,《π演算的隐私分析:指称方法》,摘自:新兴技术规范、分析和验证第二次研讨会论文集,第94期,Datalogiske Skrifter,哥本哈根罗斯基勒大学计算机科学系,2002年。
[8] 阿齐兹,B。;Hamilton,G.,π演算的指称语义,(第五届爱尔兰形式方法研讨会论文集,计算电子研讨会,爱尔兰都柏林(2001),英国计算学会出版)
[9] B.Aziz,《移动和密码系统安全属性的静态分析框架》,爱尔兰都柏林城市大学计算学院博士论文,2003年。;B.Aziz,《移动和密码系统中安全属性的静态分析框架》,博士论文,都柏林城市大学计算学院,爱尔兰都柏林,2003年。
[10] Bodei,C。;达加诺,P。;尼尔森,F。;Nielson,H.R.,π演算的控制流分析,(第九届并发理论会议论文集,法国尼斯。第九届并行理论会议论文录,法国尼斯,计算机科学讲义,第1466卷(1998),Springer Verlag),84-98
[11] Bodei,C。;达加诺,P。;尼尔森,F。;Nielson,H.R.,无读写过程的静态分析,(《软件科学和计算结构基础会议论文集》,葡萄牙里斯本。《软件科学和计算结构基础会议论文集》,葡萄牙里斯本,《计算机科学讲义》,第1578卷(1999年),施普林格出版社),120-134
[12] Bodei,C。;达加诺,P。;尼尔森,F。;Nielson,H.R.,π演算的静态分析及其在安全、信息和计算中的应用,168,1,68-92(2001)·Zbl 1007.68118号
[13] Bodei,C。;达加诺,P。;尼尔森,F。;Nielson,H.R.,过程网络中的保密性和不干扰性的静态分析,(第六届并行计算技术国际会议论文集,俄罗斯新西伯利亚。第六届平行计算技术国际大会论文集,新西伯利亚斯克,俄罗斯,计算机科学讲义,第2127卷(2001),斯普林格出版社),27-41·Zbl 1005.68064号
[14] 尼尔森,F。;Nielson,H.R.,《流逻辑和操作语义》(Andrew Gordon,A.P.;Talcott,C.,《理论计算机科学电子笔记》,第10卷(2000年),爱思唯尔科学出版社)·Zbl 0925.68293号
[15] D.Bell,L.L.Padula,《安全计算机系统:统一说明和多个解释》,技术代表ESD-TR-75-306,Mitre Corporation,马萨诸塞州贝德福德,美国,1975年7月。;D.Bell,L.L.Padula,《安全计算机系统:统一的解释和多重解释》,技术代表ESD-TR-75-306,Mitre Corporation,马萨诸塞州贝德福德,美国,1975年7月。
[16] D.Dolev,A.Yao,《关于公钥协议的安全性》,载于:第22届计算机科学基础年会论文集,1981年,第350-357页。;D.Dolev,A.Yao,《关于公钥协议的安全性》,载于:第22届计算机科学基础年度研讨会论文集,1981年,第350-357页。
[17] Abadi,M.,《通过键入安全协议进行保密》,(Abadi、M.;Ito,T.,《第三届计算机软件理论方面国际研讨会论文集》,日本仙台。第三届国际计算机软件理论问题研讨会论文集,日本仙台市,《计算机科学讲义》,第1281卷(1997),施普林格-弗拉格),611-638
[18] Venet,A.,《移动系统中通信拓扑的自动确定》,(Levi,G.,第五届国际静态分析研讨会论文集,意大利比萨。第五届世界静态分析研讨会会议论文集,义大利比萨,计算机科学讲义,第1503卷(1998),Springer Verlag),152-167
[19] Monniaux,D.,用树自动机抽象密码协议,(Cortesi,A.;Filé,G.,《第六届国际静态分析研讨会论文集》,意大利威尼斯·Zbl 0949.68065号
[20] Feret,J.,《移动系统的机密性分析》,(第七届国际静态分析研讨会论文集,美国加州大学圣巴巴拉分校,第七届美国加州大学圣巴巴拉国际静态分析会议论文集,计算机科学讲义,第1824卷(2000),Springer Verlag), 135-154 ·Zbl 0966.68202号
[21] Feret,J.,《pi-calculus的发生计数分析》(Cousot,P.;Goubault,E.;Gunawardena,J.;Herlihy,M.;Raussen,M;Sassone,V.,《并发理论中的几何和拓扑》,美国宾夕法尼亚州,《并发论中的几何与拓扑》,宾夕法尼亚州,美国,《理论计算机科学电子笔记》,第39卷(2001),爱思唯尔科学出版社)·Zbl 0970.68113号
[22] Feret,J.,移动系统的依赖性分析,(第十一届欧洲编程研讨会论文集,法国格勒诺布尔。第十一届欧盟编程研讨会论文录,法国格勒诺布尔,计算机科学讲义,第2305卷(2002),斯普林格出版社),314-330·Zbl 1077.68578号
[23] Jonkers,H.,抽象存储结构,算法语言,321-343(1981)·Zbl 0463.68028号
[24] 轩尼诗,M。;Riely,J.,移动代理系统中的资源访问控制,(第三届高级并发语言国际研讨会论文集,法国尼斯。第三届高级别并发语言国际会议论文集,法兰西尼斯,理论计算机科学电子笔记,第16卷(3)(1998),Elsevier),1-15·Zbl 0917.68047号
[25] J.Riely。;Hennessy,M.,《移动代理开放系统中的信任和部分键入》,(第26届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,美国德克萨斯州圣安东尼奥(1999),ACM出版社),93-104
[26] Cardelli,L。;盖利,G。;Gordon,A.,Secrecy and group creation,(第十一届并发理论国际会议论文集,宾夕法尼亚州立大学州立学院,美国宾夕法尼亚州州立大学,第十一届并行理论国际会议文献集,宾夕法尼亚州州立学院,美国,计算机科学讲义,第1877卷(2000),施普林格-弗拉格),365-379·Zbl 0999.68148号
[27] 轩尼诗,M。;Riely,J.,《异步像素中的信息流与资源访问》(Montanari,U.;Rolim,J.D。;Welzl,E.,《第27届自动机、语言和程序设计国际学术讨论会论文集》,瑞士日内瓦。第27届国际自动化、语言和编程学术讨论会论文集,瑞士日内瓦,计算机科学讲义,第1853卷(2000),施普林格出版社),415-427·Zbl 0973.68519号
[28] 本田,K。;Vasconselos,V.T。;Yoshida,N.,《作为类型化过程行为的安全信息流》,(Smolka,G.,《第九届欧洲编程研讨会论文集》,德国柏林。《第九次欧洲编程研讨会文献集》,柏林,德国,《计算机科学讲义》,第1782卷(2000),斯普林格出版社),180-199·Zbl 0960.68126号
[29] 赫本,M。;Wright,D.,π演算中的信任,(第三届声明式编程原理与实践会议论文集,意大利佛罗伦萨(2001),ACM出版社),103-114
[30] G.Boudol,《异步与π演算》,技术代表1702,INRIA-Sophia Antipolis,Sophia Antipoli斯,法国,1992年5月。;G.Boudol,《异步与π演算》,技术代表1702年,INRIA-Sophia Antipolis,法国索菲亚·安蒂波利斯,1992年5月。
[31] 本田,K。;Tokoro,M.,《异步通信语义》,(Tokolo,M.;Nierstrasz,O.;Wegner,P.,《ECOOP’91基于对象的并发计算研讨会论文集》,瑞士日内瓦,Springer Verlag),21-51
[32] 沃尔帕诺,D。;欧文,C。;Smith,G.,用于安全流分析的健全型系统,《计算机安全杂志》,4,2,3,167-187(1996)
[33] M.Hennessy,《安全pi演算与非干涉》,《技术报告》05/2000,英国苏塞克斯大学,2000年。;M.Hennessy,《安全pi演算与非干涉》,《技术报告》05/2000,英国苏塞克斯大学,2000年·Zbl 1067.68096号
[34] Focardi,R。;Gorrieri,R.,《合成安全检查器:验证信息流安全属性的工具》,IEEE软件工程学报,23,9,550-571(1997)
[35] 克里维兰,R。;帕罗,J。;Steffen,B.,《并发工作台:用于验证并发系统的基于语义的工具》,《编程语言和系统的ACM事务》,15,1,36-72(1993)
[36] Gengler,M。;Martel,M.,pi-calculus的自适用部分评估,(ACM SIGPLAN部分评估和基于语义的程序操作研讨会论文集(1997),ACM出版社:荷兰阿姆斯特丹ACM出版社),36-46
[37] 维克多,B。;Moller,F.,The Mobility Workbench——π演算的工具,(Dill,D.,《第六届计算机辅助验证国际会议论文集》,美国加利福尼亚州斯坦福市,第六届国际计算机辅助验证会议论文集,美国加州斯坦福市,《计算机科学讲义》,第818卷(1994),Springer Verlag),428-440年
[38] Sangiorgi,D。;Walker,D.,《Pi-Calculus-A Theory of Mobile Processes》(2001),剑桥大学出版社:剑桥大学出版社,英国剑桥·Zbl 0981.68116号
[39] M.阿巴迪。;Blanchet,B.,《使用保密类型和逻辑程序分析安全协议》,(第29届ACM SIGPLAN-SIGACT编程语言原则研讨会论文集,美国波特兰(2002),ACM出版社),33-44·Zbl 1323.68259号
[40] Blanchet,B.,《从安全协议的保密性到真实性》,(Hermenegildo,M.V.;Puebla,G.,第九届静态分析国际研讨会论文集,西班牙马德里,计算机科学讲义,第2477卷(2002),Springer Verlag),342-359·Zbl 1015.68070号
[41] Boreale,M.,密码协议的符号跟踪分析,(Orejas,F.;Spirakis,P.G。;van Leeuwen,J.,第28届国际自动化、语言和编程学术讨论会论文集,希腊克里特岛。第28届国际自动化学术讨论会论文集,语言与编程,希腊克里特岛,计算机科学讲义,第2076卷(2001年),施普林格出版社,667-681·Zbl 0986.94022号
[42] 博雷尔,M。;Buscemi,M.G.,《使用sta进行实验:安全协议自动分析的工具》(《ACM应用计算研讨会论文集》,西班牙马德里(2002),ACM出版社),281-285
[43] 阿马迪奥·R·M。;Lugiez,D。;Vanackére,V.,《关于密码函数过程的符号简化》,《理论计算机科学》,290,1695-740(2003)·Zbl 1051.68054号
[44] A.Huima,安全协议的高效无限状态分析,摘自:FLOC 1999年形式方法和安全协议研讨会论文集,意大利特伦托,1999年,第21-51页。;A.Huima,安全协议的有效无限状态分析,载于:FLOC 1999正式方法和安全协议研讨会论文集,意大利特伦托,1999年,第21-51页。
[45] 阿马迪奥,R。;Lugiez,D.,《密码协议中的可达性问题》,(Palamidessi,C.,《第11届并发理论国际会议论文集》,美国宾夕法尼亚州,《第十一届并发理论会议论文集,美国宾夕法尼亚,计算机科学讲义》,第1877卷(2000),斯普林格出版社),380-394·Zbl 0999.94538号
[46] 埃尔克杰·r,A。;Höhle先生。;Hüttel,H。;Overgárd,K.,《面向spi演算中的自动双相似性检查》,组合数学,计算与逻辑,澳大利亚计算机科学通信,21,3,175-189(1999)·Zbl 0960.68066号
[47] V.Cortier,《spi演算扩展中的观测等价性和迹等价性》,技术代表LSV-02-3,Laboratoire Spécification et Vérification,ENS de Cachan,法国,2002年3月。;V.Cortier,spi演算扩展中的观测等价和迹等价,技术代表LSV-02-3,Laboratoire Spécification et Vérification,法国卡尚大学,2002年3月。
[48] Burrows,M。;M.阿巴迪。;Needham,R.,《认证逻辑》,《伦敦皇家学会学报》,第426期,第33-271页(1989年)·Zbl 0687.68007号
[49] S.Gnesi,D.Latella,G.Lenzini,《spi-calculus方言的“brutus”模型检查》,收录于:加拿大温哥华不列颠哥伦比亚大学形式方法与计算机安全研讨会论文集,2000年。;S.Gnesi,D.Latella,G.Lenzini,《spi-calculus方言的“brutus”模型检查》,收录于:加拿大温哥华不列颠哥伦比亚大学形式方法与计算机安全研讨会论文集,2000年。
[50] 杨,P。;罗马克里希南,C。;Smolka,S.,《π演算的逻辑编码:使用表格分辨率的模型检查移动过程》,(Zuck,L.D.;Attie,P.C.;Cortesi,A.;Mukhopadhyay,S.《第四届验证、模型检查和抽象解释国际会议论文集》,美国纽约。第四届验证、模型检验和抽象解释国际会议论文集,美国纽约,计算机科学讲义,第2575卷(2003),施普林格出版社,116-131·Zbl 1022.68588号
[51] 布鲁尼,R。;Montanari,U.,笛卡尔闭合双范畴,它们的lambda-notation和pi-calculus,(第14届计算机科学逻辑研讨会论文集,意大利特伦托(1999),IEEE计算机社会出版社),246-265
[52] 北布西。;Gorrieri,R.,π演算的petri网语义,(第六届并发理论国际会议论文集,美国宾夕法尼亚州费城,第六届并行理论国际会议文献集,美国费城,计算机科学讲义,第962卷(1995),Springer Verlag),145-159
[53] Cattani,G.L。;斯塔克,I。;Winskel,G.,《π演算的Presheaf模型》,(《第七届类别理论与计算机科学国际会议论文集》,S.Margherita Ligure,意大利。第七届国际类别理论与计算科学会议论文集,S.Magherita Legure,意大利,计算机科学讲义,第1290卷(1997),Springer Verlag),106-126年·Zbl 0884.68078号
[54] 菲奥雷,M。;莫吉,E。;Sangiorgi,D.,π演算的完全抽象模型,(美国新泽西州新不伦瑞克IEEE第十一届计算机科学逻辑研讨会论文集,计算机科学讲义(1996),IEEE计算机社会出版社),43-54·Zbl 1053.68066号
[55] T.Hartonas,《一元π演算高阶扩展的指称语义》,《技术代表数学与CS1999-1》,拉里萨技术教育学院,希腊拉里萨,1999年。;T.Hartonas,《一元π演算高阶扩展的指称语义》,《技术代表数学与CS1999-1》,拉里萨技术教育学院,希腊拉里萨,1999年。
[56] Hennessy,M.,《π演算的完全抽象指称语义》,《理论计算机科学》,278,1-2,53-89(2002)·Zbl 1014.68105号
[57] Plotkin,G.,A powerdomain construction,SIAM Journal on Computing,5,3,452-487(1976)·Zbl 0355.68015号
[58] Abramsky,S.,《交互模拟、信息和计算的领域方程》,92,2611-218(1991)·Zbl 0718.68057号
[59] Cervesato,I.,《dolev-yao入侵者是最强大的攻击者》(Halpern,J.,《第16届计算机科学逻辑年度研讨会论文集》,马萨诸塞州波士顿,美国(2001),IEEE计算机社会出版社),246-265
[60] 山口,S。;冈山,K。;Miyahara,H.,《宽带环境中认证系统的设计与实现》,(第十届IEEE计算机和通信系统地区会议论文集(1990),IEEE出版社)
[61] 黄禹锡。;陈永浩,《论拼接的安全性:宽带认证系统》,《信息处理快报》,第53、2、97-101页(1995)·Zbl 0875.68376号
[62] 克拉克·J。;Jacob,J.,《关于最近协议的安全性》,《信息处理快报》,56,3,151-155(1995)·Zbl 1004.68503号
[63] G.Lowe,身份验证协议攻击家族,技术代表1997/5,莱斯特大学数学和计算机科学系,1997年。;G.Lowe,认证协议攻击家族,技术代表,1997/5,莱斯特大学数学和计算机科学系,1997年。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。