雷米·克雷蒂安;维罗尼克·科尔蒂尔;斯特凡尼德劳恩 从安全协议到下推自动机。 (英语) Zbl 1367.68186号 ACM事务处理。计算。日志。 17,第1号,第3条,45页(2015年). 引用于三文件 MSC公司: 60年第68季度 规范和验证(程序逻辑、模型检查等) 65年第68季度 形式语言和自动机 94A60型 密码学 关键词:形式证明;安全协议;迹等效性;验证 软件:LALBLC公司 PDF格式BibTeX公司 XML格式引用 \textit{R.Chrétien}等人,ACM Trans。计算。日志。17,第1号,第3条,45页(2015;Zbl 1367.68186) 全文: 内政部 参考文献: [1] M.Arapinis、T.Chothia、E.Ritter和M.Ryan。2010.使用应用pi演算分析不可链接性和匿名性。第23届计算机安全基础研讨会(CSF’;10)。IEEE计算机学会出版社,107–121·doi:10.1109/CSF.2010.15 [2] D.Basin,S.Mö;dersheim和L.Viganò;。2005.安全协议的符号模型检查器。《信息安全杂志》4,3(2005),181–208·Zbl 02244029号 ·doi:10.1007/s10207-004-0055-7 [3] M.波德特。2005.决定协议的安全性,防止离线猜测攻击。第十二届ACM计算机和通信安全会议(CCS’;05)。ACM出版社。内政部:http://dx.doi.org/10.1145/102125 [4] B.布兰切特。2001.基于prolog规则的高效密码协议验证器。第14届计算机安全基础研讨会(CSFW’;01)。IEEE计算机学会出版社。 ·doi:10.1109/CSFW.2001.930138 [5] B.Blanchet、M.Abadi和C.Fournet。2005.自动验证安全协议的选定等效项。在第20届计算机科学逻辑研讨会上·Zbl 1135.68007号 ·doi:10.1109/LICS.2005.8 [6] S.Boehm和S.Goeller。2011.确定性实时单计数器自动机的语言等价是NL-完全的。第36届计算机科学数学基础国际研讨会论文集(MFCS’;11)(LNCS),第6907卷。194–205. [7] M.Bruso、K.Chatzikokolakis和J.den Hartog。2010年RFID系统隐私的正式验证。第23届计算机安全基础研讨会(CSF’;10)。 ·doi:10.1109/CSF.2010.13 [8] V.Cheval和B.Blanchet。2013.证明与ProVerif的更多观测等效性。在第二届安全与信任原则会议(POST’;13)(计算机科学讲稿),David Basin和John Mitchell(编辑),第7796卷。意大利罗马施普林格,226-246·Zbl 1391.94737号 ·doi:10.1007/978-3-642-36830-1_12 [9] V.Cheval、H.Comon Lundh和S.Delaune。2011.痕迹等效性决定:否定测试和非决定性。在第18届ACM计算机和通信安全会议(CCS’;11)上。ACM出版社。http://www.lsv.ens-cachan.fr/Publis/PAPERS/PDF/CCD-ccs11.PDF。 [10] Y.Chevalier和M.Rusinovitch。2012.符号推导等价性的判定。《自动推理杂志》48,2(2012),263-292·兹比尔1242.68097 ·doi:10.1007/s10817-010-9199-5 [11] H.Comon-Lundh和V.Cortier。2003.一阶逻辑片段和密码协议应用的新可判定性结果。在第14届国际重写技术与应用会议(RTA’;03)(LNCS),第2706卷。斯普林格·Zbl 1038.03012号 ·doi:10.1007/3-540-44881-0_12 [12] V.Cortier和S.Delaune。2009.证明观测等效性的方法。第22届IEEE计算机安全基础研讨会(CSF’;09)。IEEE计算机学会出版社。内政部:http://dx.doi.org/10.109/CSF.2009.9 ·doi:10.1109/CSF.2009.9 [13] C.克里默斯。2008.通过模式改进对安全协议进行无边界验证、伪造和特征描述。在第15届ACM计算机与通信安全会议(CCS’;08)上。ACM公司。内政部:http://dx.doi.org/10.1145/1455770.1455787 ·数字对象标识代码:10.1145/1455770.1455787 [14] D.Denning和G.Sacco。1981.密钥分配协议中的时间戳。ACM通信24,8(1981),533–536·doi:10.1145/358722.358740 [15] E.P.弗里德曼。1976年,简单语言的包含问题。理论计算机科学1,4(1976),297–316·Zbl 0349.68032号 ·doi:10.1016/0304-3975(76)90074-8 [16] P.Henry和G.Sé;尼泽格斯。2013.LALBLC是一个测试dpda等效性的程序’;s.在第18届国际自动化实现与应用会议(CIAA’;13)(计算机科学讲稿),第7982卷。斯普林格,哈利法克斯,加拿大,NS,169-180·Zbl 1298.68139号 ·doi:10.1007/978-3-642-39274-0_16 [17] 国际民航组织。2008.机器可读旅行证件。技术报告9303。国际民用航空组织。 [18] M.Rusinovitch和M.Turuani。2003.具有有限会话数和组合密钥的协议不安全是NP完全的。理论计算机科学299(2003年4月),451-475。http://www.loria.fr/∼白俄罗斯语/pub/tcsprotocol.ps.gz·Zbl 1042.68009号 ·doi:10.1016/S0304-3975(02)00490-5 [19] G.Sé;尼泽格斯。确定性下推自动机的等价问题是可判定的。第24届国际自动化、语言和编程学术讨论会(ICALP’;97)(计算机科学讲稿)·Zbl 1401.68168号 ·doi:10.1007/3-540-63165-8_221 [20] G.Sé;尼泽格斯。2001年。L(A)=L(B)?可决定性来源于完整的正式系统。理论计算机科学251,1-2(2001),1-166。 [21] C.斯特林。确定DPDA等价性是原始递归的。第29届国际自动化、语言和编程学术讨论会(ICALP’;02)(LNCS)。斯普林格·Zbl 1057.68052号 ·doi:10.1007/3-540-45465-970 [22] A.Tiu和J.E.Dawson。2010.自动对spi演算进行开放互模拟检查。第23届IEEE计算机安全基础研讨会(CSF’;10)。307–321. ·doi:10.1109/CSF.2010.28 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。