×

从安全协议到下推自动机。 (英语) Zbl 1367.68186号


MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
65年第68季度 形式语言和自动机
94A60型 密码学

软件:

LALBLC公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Arapinis、T.Chothia、E.Ritter和M.Ryan。2010.使用应用pi演算分析不可链接性和匿名性。第23届计算机安全基础研讨会(CSF’10)。IEEE计算机学会出版社,107–121·doi:10.1109/CSF.2010.15
[2] D.Basin,S.Mödersheim和L.Viganò。2005.安全协议的符号模型检查器。《信息安全杂志》4,3(2005),181–208·Zbl 02244029号 ·doi:10.1007/s10207-004-0055-7
[3] M.波德特。2005.决定协议的安全性,防止离线猜测攻击。第十二届ACM计算机和通信安全会议(CCS’05)。ACM出版社。内政部:http://dx.doi.org/10.1145/102125
[4] B.布兰切特。2001.基于prolog规则的高效密码协议验证器。第14届计算机安全基础研讨会(CSFW’01)。IEEE计算机学会出版社。 ·doi:10.1109/CSFW.2001.930138
[5] B.Blanchet、M.Abadi和C.Fournet。2005.自动验证安全协议的选定等效项。在第20届计算机科学逻辑研讨会上·Zbl 1135.68007号 ·doi:10.1109/LICS.2005.8
[6] S.Boehm和S.Goeller。2011.确定性实时单计数器自动机的语言等价是NL-完全的。第36届计算机科学数学基础国际研讨会论文集(MFCS’11)(LNCS),第6907卷。194–205.
[7] M.Bruso、K.Chatzikokolakis和J.den Hartog。2010年RFID系统隐私的正式验证。第23届计算机安全基础研讨会(CSF’10)。 ·doi:10.1109/CSF.2010.13
[8] V.Cheval和B.Blanchet。2013.证明与ProVerif的更多观测等效性。在第二届安全与信任原则会议(POST’13)(计算机科学讲稿),David Basin和John Mitchell(编辑),第7796卷。意大利罗马施普林格,226-246·Zbl 1391.94737号 ·doi:10.1007/978-3-642-36830-1_12
[9] V.Cheval、H.Comon Lundh和S.Delaune。2011.痕迹等效性决定:否定测试和非决定性。在第18届ACM计算机和通信安全会议(CCS’11)上。ACM出版社。http://www.lsv.ens-cachan.fr/Publis/PAPERS/PDF/CCD-ccs11.PDF。
[10] Y.Chevalier和M.Rusinovitch。2012.符号推导等价性的判定。《自动推理杂志》48,2(2012),263-292·兹比尔1242.68097 ·doi:10.1007/s10817-010-9199-5
[11] H.Comon-Lundh和V.Cortier。2003.一阶逻辑片段和密码协议应用的新可判定性结果。在第14届国际重写技术与应用会议(RTA’03)(LNCS),第2706卷。斯普林格·Zbl 1038.03012号 ·doi:10.1007/3-540-44881-0_12
[12] V.Cortier和S.Delaune。2009.证明观测等效性的方法。第22届IEEE计算机安全基础研讨会(CSF’09)。IEEE计算机学会出版社。内政部:http://dx.doi.org/10.109/CSF.2009.9 ·doi:10.1109/CSF.2009.9
[13] C.克里默斯。2008.通过模式改进对安全协议进行无边界验证、伪造和特征描述。在第15届ACM计算机与通信安全会议(CCS’08)上。ACM公司。内政部:http://dx.doi.org/10.1145/1455770.1455787 ·数字对象标识代码:10.1145/1455770.1455787
[14] D.Denning和G.Sacco。1981.密钥分配协议中的时间戳。ACM通信24,8(1981),533–536·doi:10.1145/358722.358740
[15] E.P.弗里德曼。1976年,简单语言的包含问题。理论计算机科学1,4(1976),297–316·Zbl 0349.68032号 ·doi:10.1016/0304-3975(76)90074-8
[16] P.Henry和G.Sé尼泽格斯。2013.LALBLC是一个测试dpda等效性的程序’s.在第18届国际自动化实现与应用会议(CIAA’13)(计算机科学讲稿),第7982卷。斯普林格,哈利法克斯,加拿大,NS,169-180·Zbl 1298.68139号 ·doi:10.1007/978-3-642-39274-0_16
[17] 国际民航组织。2008.机器可读旅行证件。技术报告9303。国际民用航空组织。
[18] M.Rusinovitch和M.Turuani。2003.具有有限会话数和组合密钥的协议不安全是NP完全的。理论计算机科学299(2003年4月),451-475。http://www.loria.fr/∼白俄罗斯语/pub/tcsprotocol.ps.gz·Zbl 1042.68009号 ·doi:10.1016/S0304-3975(02)00490-5
[19] G.Sé尼泽格斯。确定性下推自动机的等价问题是可判定的。第24届国际自动化、语言和编程学术讨论会(ICALP’97)(计算机科学讲稿)·Zbl 1401.68168号 ·doi:10.1007/3-540-63165-8_221
[20] G.Sé尼泽格斯。2001年。L(A)=L(B)?可决定性来源于完整的正式系统。理论计算机科学251,1-2(2001),1-166。
[21] C.斯特林。确定DPDA等价性是原始递归的。第29届国际自动化、语言和编程学术讨论会(ICALP’02)(LNCS)。斯普林格·Zbl 1057.68052号 ·doi:10.1007/3-540-45465-970
[22] A.Tiu和J.E.Dawson。2010.自动对spi演算进行开放互模拟检查。第23届IEEE计算机安全基础研讨会(CSF’10)。307–321. ·doi:10.1109/CSF.2010.28
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。