×

安全协议的符号分析方法。 (英语) Zbl 1068.94009号

摘要:在安全协议中,入侵者和诚实参与者之间的消息交换会引发一种状态爆炸,使得协议模型无限。我们提出了一种基于帧概念的安全协议自动分析的通用方法,本质上是一个重写系统加上一组称为消息的区分术语。帧旨在为通用密码系统建模。基于框架,我们引入了一种类似于Abadi和Fournet的applied pi的过程语言。对于这种语言,我们定义了一种依赖于统一的符号操作语义,并提供了有限而有效的协议模型。接下来,我们给出了一种直接对符号模型进行跟踪分析的方法。我们在底层框架上阐明了一个正则性条件,这保证了我们对所考虑的属性类(包括保密性和各种形式的身份验证)的方法的完整性。我们展示了如何将我们的方法实例化为一些最常见的加密系统,包括共享密钥和公钥加密、散列和Diffie-Hellman密钥交换。

MSC公司:

94A60型 密码学
68个M12 网络协议
第68季度第60季度 规范和验证(程序逻辑、模型检查等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Abadi,C.Fournet,移动值、新名称和安全通信,收录于:2001年POPL'01会议记录。;M.Abadi,C.Fournet,移动值、新名称和安全通信,收录于:2001年POPL'01会议记录·Zbl 1323.68398号
[2] R.M.Amadio,S.Lugiez,《关于密码协议中的可达性问题》,摘自:Proc。Concur’00,计算机科学讲义,第1877卷,施普林格,柏林,2000年。;R.M.Amadio,S.Lugiez,《关于密码协议中的可达性问题》,摘自:Proc。Concur’00,计算机科学讲义,第1877卷,施普林格,柏林,2000年·兹比尔0999.94538
[3] 阿马迪奥·R·M。;Lugiez,S。;Vanackère,V.,《关于密码函数过程的符号化约简》,Theoret。计算。科学。,290, 1, 695-740 (2003) ·Zbl 1051.68054号
[4] R.Amadio,S.Prasad,《加密表中的名称游戏》,摘自:Proc。《计算机科学讲义》,第1742卷,施普林格,柏林,2000年。RR 3733 INRIA Sophia Antipolis。;R.Amadio,S.Prasad,《加密表中的名称游戏》,摘自:Proc。2000年,柏林施普林格,《计算机科学讲义》,第1742卷,亚洲人杂志,2000年。RR 3733 INRIA Sophia Antipolis公司·Zbl 0989.94506号
[5] Blanchet,B.,《基于序言规则的高效密码协议验证器》,(第14届计算机安全基础研讨会(2001年),IEEE计算机学会出版社:IEEE计算机协会出版社Silverspring,MD)
[6] B.Blanchet,A.Podelski,密码协议的验证:标记强制终止,在:Proc。FoSSaCS’03,计算机科学讲义,第2620卷,施普林格,柏林,2003。;B.Blanchet,A.Podelski,《密码协议验证:标记强制终止》,摘自:Proc。FoSSaCS’03,《计算机科学讲义》,第2620卷,施普林格,柏林,2003年·Zbl 1029.94501号
[7] M.Boreale,密码协议的符号跟踪分析,摘自:Proc。ICALP’01,计算机科学讲义,第2076卷,施普林格,柏林,2001。;M.Boreale,密码协议的符号跟踪分析,摘自:Proc。ICALP’01,《计算机科学讲义》,第2076卷,施普林格,柏林,2001年·Zbl 0986.94022号
[8] 博雷尔,M。;Buscemi,M.,《安全协议自动分析工具STA的实验》(SAC’02(2002),ACM出版社:纽约ACM出版社)
[9] M.Boreale,M.Buscemi,《安全协议分析框架》,摘自:Proc。CONCUR’02,《计算机科学讲义》,第2421卷,施普林格,柏林,2002年。;M.Boreale,M.Buscemi,《安全协议分析框架》,摘自:Proc。CONCUR’02,计算机科学讲义,第2421卷,柏林斯普林格,2002年·兹比尔1012.68520
[10] 谢瓦利埃,Y。;Kuestes,R。;Rusinovitch,M。;Turuani,M.,《Xor协议不安全的NP决策程序》,(LICS’03(2003)Proc.,IEEE Computer Society出版社:IEEE Compute Socility出版社Silverspring,MD)·Zbl 1068.68057号
[11] Y.Chevalier,R.Kuesters,M.Rusinovitch,M.Turuani,使用Diffie-Hellman指数和指数乘积判定协议的安全性,in:Proc。FSTTCS’03,计算机科学讲义,第2914卷,施普林格,柏林,2003。;Y.Chevalier,R.Kuesters,M.Rusinovitch,M.Turuani,使用Diffie-Hellman指数和指数乘积判定协议的安全性,in:Proc。FSTTCS’03,计算机科学讲义,第2914卷,施普林格,柏林,2003·兹比尔1205.94078
[12] H.Comon、V.Cortier、J.Mitchell,《单内存树自动机、集合约束和乒乓协议》,摘自:Proc。ICALP’01,计算机科学讲义,第2076卷,施普林格,柏林,2001。;H.Comon、V.Cortier、J.Mitchell,《单内存树自动机、集合约束和乒乓协议》,摘自:Proc。ICALP’01,计算机科学讲义,第2076卷,施普林格,柏林,2001年·Zbl 0986.68047号
[13] H.Comon-Lundh,V.Cortier,一阶逻辑片段的新可判定性结果和加密协议的应用,见:Proc。RTA'03,《计算机科学讲义》,第2706卷,施普林格,柏林,2003年。;H.Comon-Lundh,V.Cortier,一阶逻辑片段的新可判定性结果和加密协议的应用,见:Proc。RTA’03,计算机科学讲义,第2706卷,柏林斯普林格,2003年·Zbl 1038.03012号
[14] 科蒙·隆德,H。;Shmatikov,V.,《存在排他或时的入侵者推断、约束求解和不安全决策》(Proc.LICS’03(2003),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州银泉出版社)
[15] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》,IEEE Trans。通知。理论,2,29,198-208(1983)·Zbl 0502.94005号
[16] 北杜尔金。;林肯,P。;J.米切尔。;Scedrov,A.,有界安全协议的不确定性,(形式方法和安全协议研讨会论文集(1999))·Zbl 1033.94513号
[17] 偶数,S。;Goldreich,O.,《多方乒乓协议的安全性》(FOCS Proc.(1983))·Zbl 0514.94012
[18] 菲奥雷,M.P。;Abadi,M.,《验证密码协议的计算符号模型》,(第14届计算机安全基础研讨会(2001年),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州Silverspring)
[19] 希瑟·J。;罗伊,G。;Schneider,S.,《如何防止对安全协议的类型缺陷攻击》,(第13届计算机安全基础研讨会(2000年),IEEE计算机学会出版社:IEEE计算机协会出版社Silverspring,MD)
[20] 海因策,N。;Tygar,J.D.,《安全协议及其组成的模型》,IEEE Trans。软件工程,22,1,16-30(1996)
[21] Huima,A.,安全协议的高效无限状态分析,(形式方法和安全协议研讨会论文集(1999),Trento)
[22] Lloyd,J.W.,《逻辑编程基础》(1987),《施普林格:施普林格柏林》·Zbl 0547.68005号
[23] G.Lowe,使用FDR破坏和修复Needham-Schoreder公钥协议,in:Proc。TACAS’96,计算机科学讲义,第1055卷,施普林格,柏林,1996。;G.Lowe,使用FDR破坏和修复Needham-Schoreder公钥协议,in:Proc。TACAS’96,计算机科学讲义,第1055卷,施普林格,柏林,1996年。
[24] Lowe,G.,《身份验证规范的层次结构》,(第十届IEEE计算机安全基础研讨会(1997年),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州Silverspring)
[25] 梅内泽斯,A。;van Oorschot,P.C。;Vanstone,S.A.,《应用密码学手册》(1996),CRC出版社:佛罗里达州博卡拉顿CRC出版社·Zbl 0868.94001号
[26] Millen,J。;Shmatikov,V.,《有界过程密码协议分析的约束求解》,(第八届ACM计算机与通信安全会议(2001),ACM出版社:ACM出版社,纽约)
[27] 佩雷拉,O。;Quisquater,J.J.,派系协议套件的安全分析,(第14届IEEE计算机安全基础研讨会论文集(2001年),IEEE计算机学会出版社:IEEE计算机学会出版社,医学博士Silverspring)
[28] 米切尔,J.C。;米切尔,M。;Stern,U.,使用mur(\varphi)对加密协议进行自动分析,(Symp.Security and Privacy Proc.(1997),IEEE Computer Society Press:IEEE Compute Socility Press Silverspring,MD)
[29] R.Ramanujam,S.P.Suresh,《标签使保密性也可以在无限时间内决定》,见:Proc。FST&TCS’03,计算机科学讲稿,第2914卷,施普林格,柏林,2003。;R.Ramanujam,S.P.Suresh,《标签使保密性也可以在无限时间内决定》,见:Proc。FST&TCS’03,《计算机科学讲义》,第2914卷,施普林格,柏林,2003年·兹比尔1205.94097
[30] R.Ramanujam,S.P.Suresh,无界安全协议的一个可判定子类,WITS’03,2003。;R.Ramanujam,S.P.Suresh,《无界安全协议的一个可判定子类》,WITS’03,2003年。
[31] R.Ramanujam,S.P.Suresh,《安全协议保密性的不确定性》。手稿,2003年。可在\(\sim;\);R.Ramanujam,S.P.Suresh,《安全协议保密性的不确定性》。手稿,2003年。位于\(\sim;\)·Zbl 1268.94030号
[32] Roscoe,A.W.,《使用CSP和FDR对密钥交换进行建模和验证》,(第八届计算机安全基础研讨会论文集(1995年),IEEE计算机学会出版社:IEEE计算机协会出版社,马里兰州Silverspring)·Zbl 0954.68511号
[33] Rusinovitch,M。;Turuani,M.,NP-complete中有限会话数的协议不安全性,Theoret。计算。科学。,299, 1-3, 451-475 (2003) ·Zbl 1042.68009号
[34] Schneider,S.,《验证CSP中的身份验证协议》,IEEE Trans。软件工程,24,8,743-758(1998)
[35] V.什马提科夫。具有乘积和模幂运算的密码协议的可判定分析,in:Proc。2004年ESOP《计算机科学讲义》第2986卷,施普林格出版社,柏林,2004年。;V.什马提科夫。具有乘积和模幂运算的密码协议的可判定分析,in:Proc。2004年ESOP,《计算机科学讲义》,第2986卷,施普林格,柏林,2004年·Zbl 1126.94341号
[36] STA:密码协议跟踪分析工具。ML对象代码和示例,2001年。可在\(\sim;\);STA:密码协议跟踪分析工具。ML对象代码和示例,2001年。位于\(\sim;\)
[37] Thayer,F。;赫尔佐格,J。;Guttman,J.,《斯特兰德空间:证明安全协议的正确性》,J.Comput。安全,7,1,191-230(1999)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。