×

安全协议的组合验证框架。 (英语) Zbl 1147.68389号

摘要:自动安全协议分析目前仅适用于小型协议。由于较大的协议通常由许多较小的协议组成,因此组合分析是一种很有吸引力的但非平凡的方法。
我们已经开发了一个用于一大类安全协议的组合分析框架。该框架旨在促进大型结构化安全协议的自动和手动验证。我们的方法是在多协议环境中验证组件协议的属性,然后推导出有关组合协议的属性。为了降低多协议验证的复杂性,我们引入了协议独立性的概念,并证明了一些定理,这些定理可以独立分析独立组件协议。
为了说明我们的框架对实际协议的适用性,我们研究了WiMAX中由三个子协议组成的密钥建立序列。除了少量琐碎的推理外,分析是使用自动工具完成的。

MSC公司:

68个M12 网络协议

软件:

AVISPA公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] M.阿巴迪。;Gordon,A.D.,《密码协议演算:spi演算》,Inf.Compute。,1, 148, 1-70 (1999) ·Zbl 0924.68073号
[2] J.Alves-Foss,《Provably unsecurity mutual authentication protocols:the two-party symmetric encryption case》,载《国家信息系统安全会议论文集》,1999年10月,第306-314页。;J.Alves-Foss,《Provably unsecurity mutual authentication protocols:the two-party symmetric encryption case》,载《国家信息系统安全会议论文集》,1999年10月,第306-314页。
[3] 安劳夫,M。;巴甫洛维奇,D。;瓦尔丁格,R。;Westfold,S.,《在协议派生助手中证明认证属性》,(Degano,Pierpaolo;Küsters,Ralph;Vigano,Luca,FCS-ARSPA 2006(2006),ACM)
[4] Armando,A。;盆地,D。;Boichut,Y。;谢瓦利埃,Y。;Compagna,L。;奎利亚尔。;德里尔斯玛,P.H。;Heám,P。;库什纳伦科,O。;曼托瓦尼,J。;Mödersheim,S。;冯·奥海姆,D。;Rusinovitch,M。;圣地亚哥,J。;图鲁阿尼,M。;维冈?,L。;Vigneron,L.,《互联网安全协议和应用程序自动验证的AVISPA工具》(计算机辅助验证会议录'05(CAV))。2005年计算机辅助验证会议录(CAV),计算机科学讲义,第3576卷(2005),施普林格),281-285·Zbl 1081.68523号
[5] Backes,M。;Datta,A。;Derek,A。;米切尔,J.C。;Turuani,M.,合同设计协议的成分分析,Theor。计算。科学。,367, 1-2, 33-56 (2006) ·Zbl 1153.94447号
[6] 博雷尔,M。;Gorla,D.,《关于spi-calculus中的组合推理》(Nielsen,M.;Engberg,U.,《第五届软件科学和计算结构基础国际会议论文集》(FoSSaCS'02)。第五届软件科学和计算结构基础国际会议论文集(FoSSaCS’02),LNCS,第2303卷(2002),Springer),67-81·Zbl 1077.68713号
[7] M.Bugliesi,R.Focardi,M.Maffei,《标签和键入的真实性》,收录于:FMSE'04:2004年ACM安全工程形式方法研讨会论文集,ACM出版社,纽约,纽约,美国,2004年,第1-12页。;M.Bugliesi,R.Focardi,M.Maffei,《标签和键入的真实性》,收录于:FMSE'04:2004年ACM安全工程形式方法研讨会论文集,ACM出版社,纽约,纽约,美国,2004年,第1-12页。
[8] 布列西,M。;Focardi,R。;Maffei,M.,认证协议的成分分析,(Schmidt,D.A.,第13届欧洲编程研讨会(ESOP)论文集。第13届欧洲程序设计研讨会(ESOP)会议记录,计算机科学讲稿,第2986卷(2004),斯普林格出版社,140-154·Zbl 1126.94346号
[9] M.Burrows,M.Abadi,R.Needham,《认证逻辑》,摘自:《数据互联实用密码术》,IEEE计算机社会出版社,1996年。重印自《皇家学会学报》,第426卷,第1871号,1989年。;M.Burrows,M.Abadi,R.Needham,《认证逻辑》,摘自:《数据互联实用密码术》,IEEE计算机社会出版社,1996年。重印自《皇家学会学报》,第426卷,第18711989号·Zbl 0687.68007号
[10] 卡内蒂,R。;梅多斯,C。;Syverson,P.,《认证协议的环境要求》,(Okada,M.;Pierce,B.C.;Scedrov,A.;Tokuda,H.;Yonezawa,A.,《软件安全理论与系统》,Mext-NSF-JSPS国际研讨会,ISSS 2002。软件安全理论与系统,Mext-NSF-JSPS国际研讨会,ISSS 2002,计算机科学讲义,第2609卷(2002),Springer:Springer Tokyo,Japan),339-355·Zbl 1033.94553号
[11] C.J.F.Cremers,Scyther:安全协议的自动验证。可从以下位置获得:<http://www.win.tue.nl/ccremers/scyther网站/>。;C.J.F.Cremers,《镰刀:安全协议的自动验证》。可从以下位置获得:<网址:http://www.win.tue.nl/cremers/scyther/>.
[12] C.J.F.Cremers,《安全协议的组成:研究议程》,载于:F.Gadducci,M.ter Beek(编辑),VODCA 2004,ENTCS,第142(3)卷,意大利贝蒂诺罗,2006年,第99-110页。;C.J.F.Cremers,《安全协议的组成:研究议程》,载于:F.Gadducci,M.ter Beek(编辑),VODCA 2004,ENTCS,第142(3)卷,意大利贝蒂诺罗,2006年,第99-110页。
[13] C.J.F.Cremers,《多协议攻击的可行性》,摘自:《第一届可用性、可靠性和安全性国际会议论文集》,IEEE计算机学会出版社,奥地利维也纳,2006年4月,第287-294页。;C.J.F.Cremers,《多协议攻击的可行性》,载于:《第一届可用性、可靠性和安全性国际会议论文集》,IEEE计算机学会出版社,奥地利维也纳,2006年4月,第287-294页。
[14] C.J.F.Cremers,Scyther-Shemantics and Verification of Security Protocols,Eindhoven University of Technology博士论文,2006,ISBN 90-386-0804-7。国际标准图书编号978-90-386-0804-4。;C.J.F.Cremers,Scyther-Shemantics and Verification of Security Protocols,Eindhoven University of Technology博士论文,2006,ISBN 90-386-0804-7。国际标准图书编号978-90-386-0804-4·Zbl 1267.68002号
[15] C.J.F.Cremers,S.Mauw,《安全协议的操作语义》,载于:S.Leue,T.J.Systä(编辑),《场景:模型、算法和工具》(Dagstuhl 03371研讨会后会议记录,2003年9月7日至12日),《计算机科学讲义》,第3466卷,2005年,第66-89页。;C.J.F.Cremers,S.Mauw,《安全协议的操作语义》,载于:S.Leue,T.J.Systä(编辑),《场景:模型、算法和工具》(Dagstuhl 03371研讨会后会议记录,2003年9月7日至12日),《计算机科学讲义》,第3466卷,2005年,第66-89页。
[16] C.J.F.Cremers、S.Mauw、E.P.de Vink,注入同步:身份验证层次的扩展,Theor。计算。科学。367(1-2)(2006)139-161,收录于:P.Degano,L.Vigano(编辑),ARSPA’05特刊。;C.J.F.Cremers、S.Mauw、E.P.de Vink,注入同步:身份验证层次的扩展,Theor。计算。科学。367(1-2)(2006)139-161,收录于:P.Degano,L.Vigano(编辑),2005年ARSPA特刊·Zbl 1153.94453号
[17] Datta,A。;Derek,A。;米切尔,J.C。;Roy,A.,协议组成逻辑(pcl),Electron。注释Theor。计算。科学。,172, 311-358 (2007) ·Zbl 1277.68033号
[18] A.Datta,A.Derek,J.C.Mitchell,D.Pavlovic,安全协议组成,收录于:FMSE'03:2003年ACM安全工程形式方法研讨会论文集,ACM出版社,纽约,纽约,美国,2003年,第11-23页。;A.Datta,A.Derek,J.C.Mitchell,D.Pavlovic,《安全协议组成》,收录于:FMSE’03:2003年ACM安全工程形式方法研讨会论文集,ACM出版社,美国纽约州纽约市,2003年,第11-23页。
[19] 多列夫,D。;Yao,A.C.,《关于公钥协议的安全性》,IEEE Trans。信息理论,IT-29,12,198-208(1983)·Zbl 0502.94005号
[20] R.Focardi,R.Gorrieri,某些安全属性的自动成分验证,《计算机科学讲义》,第1055卷,1996年,第166-186页。;R.Focardi,R.Gorrieri,某些安全属性的自动合成验证,《计算机科学讲义》,第1055卷,1996年,第166-186页。
[21] Focardi,R。;Gorrieri,R.,《合成安全检查器:验证信息流安全属性的工具》,IEEE Trans。柔和。工程师,23,9,550-571(1997)
[22] J.D.Guttman,F.J.Thayer,《通过不相交加密实现协议独立性》,载于:PCSFW:第13届计算机安全基础研讨会论文集,IEEE计算机社会出版社,2000年。可从以下网址获得:<citeseer.ist.psu.edu/guttman00protocol.html>。;J.D.Guttman,F.J.Thayer,通过不相交加密实现协议独立,载于:PCSFW:第13届计算机安全基础研讨会论文集,IEEE计算机学会出版社,2000年。可从以下网址获取:<citeseer.ist.psu.edu/guttman00protocol.html>。
[23] 古特曼,J.D。;Thayer,F.J.,《认证测试和捆绑包结构》,Theor。计算。科学。,283, 2, 333-380 (2001) ·Zbl 1050.68039号
[24] 他,C。;Sundararajan,M。;Datta,A。;Derek,A。;Mitchell,J.C.,IEEE 802.11i和TLS的模块正确性证明,(Atluri,V.;Meadows,C.;Juels,A.,ACM计算机和通信安全会议(2005),ACM),2-15
[25] 海因策,N。;Tygar,J.D.,《安全协议及其组成的模型》,IEEE Trans。柔和。工程师,22,1,16-30(1996)
[26] IEEE,标准802.16-20042004。;IEEE,标准802.16-20042004。
[27] IEEE,标准802.16e-2005,2005。;IEEE,标准802.16e-2005,2005。
[28] Johnston,D。;Walker,J.,IEEE 802.16安全概述,IEEE安全隐私,2,3,40-48(2004)
[29] J.Jürjens,保密的可组合性,收录于:V.Gorodetski,V.Skormin,L.Popyack(编辑),计算机网络安全数学方法、模型和架构国际研讨会(MMM-ACNS 2001),计算机科学讲义,第2052卷。施普林格,圣彼得堡,2001年5月,第28-38页。;J.Jürjens,保密的可组合性,收录于:V.Gorodetski,V.Skormin,L.Popyack(编辑),计算机网络安全数学方法、模型和架构国际研讨会(MMM-ACNS 2001),计算机科学讲义,第2052卷。施普林格,圣彼得堡,2001年5月,第28-38页·Zbl 1002.68635号
[30] E.Kaasenbrood,WiMAX安全——正式和非正式分析,埃因霍温理工大学数学和计算机科学系硕士项目,2006年。;E.Kaasenbrood,WiMAX安全——正式和非正式分析,埃因霍温理工大学数学和计算机科学系硕士项目,2006年。
[31] Kelsey,J。;施耐尔,B。;Wagner,D.,《协议交互和选择的协议攻击》,(Christianson,B.;Crispo,B.;Lomas,T.M.A.;Roe,M.,《第五届安全协议国际研讨会论文集》,《计算机科学讲义》,第1361卷(1998),Springer:Springer London,UK), 91-104 ·Zbl 0903.94041号
[32] Lowe,G.,使用FDR破解和修复Needham-Schoreder公钥协议,(TACAS会议录,TACAS会录,计算机科学讲义,第1055卷(1996),Springer),147-166
[33] M.Maffei,多协议认证标签,摘自:第二届协调模型、语言和系统安全问题国际研讨会论文集,理论计算机科学电子笔记,第128卷(5),Elsevier ScienceDirect,2005年8月,第55-63页。;M.Maffei,多协议认证标签,摘自:第二届协调模型、语言和系统安全问题国际研讨会论文集,理论计算机科学电子笔记,第128卷(5),Elsevier ScienceDirect,2005年8月,第55-63页。
[34] Mantel,H.,《安全系统的组成》,(SP'02:2002年IEEE安全与隐私研讨会论文集,IEEE计算机学会:IEEE计算机协会,美国华盛顿特区),88-101
[35] Meadows,C.,使用NRL协议分析仪分析互联网密钥交换协议,(第20届IEEE安全与隐私研讨会论文集(1999),IEEE计算机学会),216-231
[36] Meadows,C.,密码协议分析形式化方法中的公开问题,(DISCEX 2004(2000)会议记录,IEEE计算机社会出版社),237-250
[37] 李约瑟。;Schroeder,M.,《在大型计算机网络中使用加密进行身份验证》,Commun。ACM,2120-126(1978年)·Zbl 0387.68003号
[38] Paulson,L.C.,验证密码协议的归纳方法,J.Comput。安全。,6, 1-2, 85-128 (1998)
[39] 德罗弗,W.P。;英国汉曼。;胡伊曼,J。;Lakhneche,Y。;Poel,M。;Zwiers,J。;de Boer,F.,并发验证。合成和非位置方法简介,《剑桥理论计算机科学丛书》,第54卷(2001),剑桥大学出版社:剑桥大学出版社,英国剑桥·Zbl 1009.68020号
[40] O.Sheyner,J.Wing,使用Isabelle/IOA构造安全协议的证明,2000年8月,收录于:《高阶逻辑(TPHOL)定理证明的程序》研讨会,短篇论文。;O.Sheyner,J.Wing,使用Isabelle/IOA构造安全协议的证明,2000年8月,收录于:《高阶逻辑(TPHOL)定理证明的程序》研讨会,短篇论文。
[41] F.J.Thayer,J.C.Herzog,J.D.Guttman,Strand spaces:为什么安全协议是正确的?,摘自:1998年IEEE安全与隐私研讨会论文集,加利福尼亚州奥克兰,1998年,第66-77页。;F.J.Thayer,J.C.Herzog,J.D.Guttman,Strand spaces:为什么安全协议是正确的?,1998年IEEE安全与隐私研讨会论文集,加利福尼亚州奥克兰,1998年,第66-77页。
[42] Thayer,F.J。;赫尔佐格,J.C。;Guttman,J.D.,混合链空间,(1999年IEEE计算机安全基础研讨会论文集(1999年),IEEE计算机学会),72-82
[43] S.Xu,C.-T.Huang,对IEEE 802.16及其后续版本的PKM协议的攻击,载于:第三届无线通信系统国际研讨会论文集(ISWCS 2006),西班牙巴伦西亚,2006。;S.Xu,C.-T.Huang,对IEEE 802.16及其更高版本的PKM协议的攻击,载于:第三届无线通信系统国际研讨会论文集(ISWCS 2006),西班牙巴伦西亚,2006年。
[44] S.Xu,M.M.Matthews,C.-T.Huang,IEEE 802.16隐私和密钥管理协议中的安全问题,收录于:第44届ACM东南会议(ACMSE 2006),美国佛罗里达州墨尔本,2006年。;S.Xu,M.M.Matthews,C.-T.Huang,IEEE 802.16隐私和密钥管理协议中的安全问题,收录于:第44届ACM东南会议(ACMSE 2006),美国佛罗里达州墨尔本,2006年。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。