×

Tempus fugit:如何插入。 (英语) Zbl 1119.68051号

摘要:机密或私有信息可能会通过运行不受信任代码的系统的计时行为泄漏给外部攻击者。在根据约束性质对这种情况进行形式化之后,我们提出了一种算法,该算法能够将系统转换为在计算上与给定系统等价但不存在定时泄漏的系统。

MSC公司:

68N99型 软件理论
68N17号 逻辑编程
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Di Pierro,A。;汉金,C。;Wiklicky,H.,《测量概率系统的局限性》,Theor。计算。科学。,340, 1, 3-56 (2005) ·Zbl 1142.68444号
[2] Agat,J.,《转换定时泄漏》,(POPL'00:第27届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(2000),ACM出版社:美国纽约州纽约市ACM出版社),40-53·Zbl 1323.68399号
[3] 范·格拉贝克,R。;斯莫尔卡,S。;Steffen,B.,概率过程的反应、生成和分层模型,Inform。计算。,121, 59-80 (1995) ·Zbl 0832.68042号
[4] 塞加拉,R。;Lynch,N.,概率过程的概率模拟,(CONCUR 94会议录。CONCUR 94会议录,计算机科学讲义,第836卷(1994年),施普林格出版社,481-496
[5] Kemeny,J.G。;Snell,J.L.,《有限马尔可夫链》(1960),D.Van Nostrand公司·Zbl 0112.09802号
[6] Jonsson,B。;Yi,W。;Larsen,K.,过程代数的概率扩张(2001),Elsevier Science:Elsevie Science Amsterdam,(第11章,第685-710页,见[24])·Zbl 1062.68081号
[7] 迪·皮耶罗,A。;汉金,C。;Wiklicky,H.,《定量关系和近似过程等效性》(Lugiez,D.,CONCUR’03会议录)。CONCUR’03会议录,计算机科学讲稿,第2761卷(2003),Springer Verlag),508-522·Zbl 1274.68227号
[8] 兰普森,B.,关于禁闭问题的注释,Commun。美国医学会,16,10,613-615(1973)
[9] J.戈根。;Meseguer,J.,《安全政策和安全模型》,(IEEE安全与隐私研讨会(1982),IEEE计算机社会出版社),11-20
[10] Gray,J.,《走向信息流安全的数学基础》(1991年安全与隐私研究研讨会论文集,IEEE:IEEE Oakland,California),21-34
[11] Ryan,P。;Schneider,S.,过程代数与非干涉,计算机J。安全,9,1/2,75-103(2001),(CSFW-12特刊)
[12] Larsen,K。;Skou,A.,通过概率测试的相互模拟,Inform。计算。,94, 1-28 (1991) ·Zbl 0756.68035号
[13] Focardi,R。;Gorrieri,R。;Martinelli,F.,实时信息流分析,IEEE J.Select。公共区域。,21, 1, 20-35 (2003)
[14] 德里萨维,S。;Hermanns,H。;Sanders,W.H.,马尔可夫链中的最优状态空间集总,Inform。过程。莱特。,87, 6, 309-315 (2003) ·兹比尔1189.68039
[15] Focardi,R。;Gorrieri,R.,《安全属性分类(第一部分:信息流)》,(《安全分析与设计基础》,教程。《安全分析和设计基础》、教程,计算机科学课堂讲稿,第2171卷(2001年),Springer Verlag),331-396·Zbl 1007.68508号
[16] 佩奇,R。;Tarjan,R.,三分区优化算法,SIAM J.Compute。,16, 6, 973-989 (1987) ·Zbl 0654.68072号
[17] Kocher,P.,《使用定时攻击对Diffie-Hellman、RSA、DSS和其他加密系统进行密码分析》(Coppersmith,D.,《密码学进展》,CRYPTO’95)。密码学进展,CRYPTO’95,计算机科学讲义,第963卷(1995),Springer-Verlag),171-183
[18] 费尔顿,E.W。;Schneider,M.A.,《网络隐私定时攻击》(CCS'00(2000)会议记录,ACM:ACM希腊雅典),25-32
[20] Abadi,M.,《私人认证》,(Dingledine,R.;Syverson,P.F.,《隐私增强技术第二次国际研讨会》,第二次隐私增强技术国际研讨会,计算机科学讲稿,第2482卷(2002),Springer Verlag),27-40·Zbl 1045.68615号
[21] Gorrieri,R。;拉诺特,R。;Maggiolo-Schettini,A。;马蒂内利,F。;蒂尼,S。;Tronci,E.,《时间安全的自动分析:网络隐私案例研究》,J.Inform。安全,2168-186(2004)
[22] Gorrieri,R。;Martinelli,F.,《使用合成证明规则进行实时加密协议分析的简单框架》,科学版。计算。程序。,50,23-49(2004年)·Zbl 1073.68029号
[24] (Bergstra,J.;Ponse,A.;Smolka,S.,《过程代数手册》(2001),Elsevier Science:Elsevior Science Amsterdam)·Zbl 0971.00006号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。