×

通过跟踪安全协议获得信任。 (英语) Zbl 07618128号

摘要:在本文中,使用了一种新形式的白盒测试来测试噪声加密协议框架的实现,该框架被用作商业区块链中的一个整体组件。我们的方法扩展了正常的互操作性测试,其中测试中的噪声实现是用Erlang编程语言编写的,并与用C编程语言编制的噪声协议框架的实现进行了测试。测试通常在两个实现之间执行噪声协议握手。如果成功,则认为这两种实现是兼容的。然而,例如,此类测试并没有检测到Erlang实现是否错误地重用了本应新生成的会话密钥。在本文中,这种互操作性测试也被扩展到检查在协议握手中传输的密钥和信息是否正确构造,例如,会话密钥是通过调用正确的低级加密库新生成的。这种扩展的白盒测试是从使用C编程协议实现进行协议握手期间跟踪Erlang Noise实现开始的。重构生成的协议跟踪,最终获得如何使用加密操作和密钥构造密钥协议值的符号描述(函数项)。然后,使用术语重写将此符号术语与另一个表示测试噪声协议握手的理想符号执行的符号术语进行比较,即握手的“语义”。语义符号项是通过执行我们开发的噪声协议的符号实现来获得的,它非常符合噪声协议框架的半形式权威描述。

MSC公司:

68倍 计算机科学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Perrin,T.,《噪音协议框架》(2016),[引用2021-01-11]
[2] Diffie,W。;Hellman,M.E.,《密码学新方向》,IEEE Trans。Inf.理论,22,6,644-654(1976)·Zbl 0435.94018号
[3] Donenfeld,J.A.,Wireguard–快速、现代、安全的VPN隧道(2018),[引用2021-01-11]
[4] Malahov,Y.,The aeternity区块链(2018),[引用2021-01-11]
[5] Svensson,H.,Enoise–噪声协议的Erlang实现(2018),[引用2021-01-11]
[6] Weatherley,R.,Noise-c,《噪音协议》(2016)的普通c实现,[引用2021-01-11]
[7] 切尼,J。;艾哈迈德。;阿卡尔,美国,《起源作为依赖性分析》,数学。结构。计算。科学。,21, 6, 1301-1337 (2011) ·Zbl 1252.68076号
[8] Fredlund,L.公司。;厄尔,C.B。;艺术,T。;Svensson,H.,《通过追踪安全协议获得信任》,(Francalanza,A.;Fördós,V.,第18届ACM SIGPLAN Erlang国际研讨会论文集,爱尔兰@ICFP2019年,德国柏林,2019年8月18日(2019年),ACM),56-67
[9] Goguen,J.A。;Meseguer,J.,安全政策和安全模型,(1982年IEEE安全与隐私研讨会。1982年IEEE安全与隐私研讨会,美国加利福尼亚州奥克兰,1982年4月26日至28日(1982年),IEEE计算机协会),11-20
[10] Goguen,J.A。;Meseguer,J.,解卷和推理控制,(1984年IEEE安全与隐私研讨会论文集。1984年IEEE-安全与隐私会议论文集,1984年4月29日至5月2日,美国加利福尼亚州奥克兰(1984),IEEE计算机学会),75-87
[11] 阿姆斯特朗,J。;维丁,R。;维克斯特罗姆,C。;Williams,M.,《Erlang中的并发编程》(1996),Prentice-Hall
[12] Goubault-Larrecq,J。;Parrennes,F.,真实C代码的密码协议分析, (Cousot,R.,《验证、模型检验和抽象解释》,第六届国际会议。验证、模型校验和抽象解释,第六次国际会议,VMCAI 2005,法国巴黎,2005年1月17日至19日,《程序集》,第6届国际会议,验证、模型检核和抽象解释。Verifica2005年1月17日至19日,法国巴黎,第六届国际会议,VMCAI,2005,计算机科学会议记录,第3385卷(2005),Springer),363-379·Zbl 1111.68506号
[13] Bodei,C。;Buchholtz,M。;Degano,P。;尼尔森,F。;Nielson,H.R.,安全协议的静态验证,J.Compute。安全。,1347-390(2005年)
[14] Datta,A。;Chaki,S.,ASPIER:验证安全协议实现的自动化框架,(第22届IEEE计算机安全基础研讨会(CSF)(2009),IEEE计算机学会:IEEE计算机协会,美国加利福尼亚州洛斯阿拉米托斯),172-185
[15] 北卡罗来纳州科贝西。;尼古拉斯,G。;Bhargavan,K.,《噪音探索者:任意噪音协议的全自动建模和验证》,(2019年IEEE欧洲安全与隐私研讨会(EuroS&P)(2019),IEEE计算机学会:IEEE计算机协会,美国加利福尼亚州洛斯阿拉米托斯),356-370
[16] Blanchet,B.,使用应用的Pi演算和ProVerif对安全协议进行建模和验证,Found。趋势Priv.Secur。,1, 1-2, 1-135 (2016)
[17] 迈耶,S。;施密特,B。;Cremers,C。;Basin,D.,安全协议符号分析的TAMARIN证明,(Sharygina,N.;Veith,H.,计算机辅助验证-第25届国际会议。计算机辅助验证-第25届国际会议,CAV 2013,俄罗斯圣彼得堡,2013年7月13-19日。诉讼程序。计算机辅助验证——第25届国际会议。计算机辅助验证——第25届国际会议,2013年7月13日至19日,俄罗斯圣彼得堡,CAV 2013。计算机科学论文集,第8044卷(2013),Springer),696-701
[18] Girol,G。;赫希,L。;Sasse,R。;Jackson,D。;Cremers,C。;Basin,D.,《噪声频谱分析:Diffie-Hellman协议的全面、自动化、形式化分析》,(第29届USENIX安全研讨会(USENIX-Security 20)(2020),USENIX-Association),1857-1874
[19] 道林,B。;Rösler,P。;Schwenk,J.,灵活认证和保密信道建立(fACCE):分析噪声协议框架,(Kiayias,A.;Kohlweiss,M.;Wallden,P。;Zikas,V.,公开密钥密码学-PKC 2020-第23届IACR国际公开密钥加密实践和理论会议。公开密钥密码术-PKC 2020-第23届IACR公开密钥密码技术实践和理论国际会议,英国爱丁堡,2020年5月4日至7日,会议记录,第一部分,公开密钥密码学-PKC 2020-第23次IACR公开密钥密码技术实践与理论国际会议。公开密钥密码术-PKC 2020-第23届IACR公开密钥密码学实践和理论国际会议,英国爱丁堡,2020年5月4日至7日,会议记录,第一部分,计算机科学讲稿,第12110卷(2020),斯普林格),341-373·Zbl 1501.94068号
[20] 艺术,T。;Fredlund,L.,Erlang程序的跟踪分析,SIGPLAN Not。,37, 12, 18-24 (2002)
[21] 艺术,T。;克莱森,K。;Svensson,H.,Erlang中容错领导人选举协议的半形式发展,(Grabowski,J。;尼尔森,B.,《软件测试的正式方法》,第四届国际研讨会。软件测试的正式方法,第四届国际研讨会,FATES 2004,奥地利林茨,2004年9月21日,修订论文集。软件测试的正式方法,第四届国际研讨会。软件测试的正式方法,第四届国际研讨会,FATES 2004,奥地利林茨,2004年9月21日,修订论文选集,计算机科学讲稿,第3395卷(2004),Springer),140-154·Zbl 1081.68565号
[22] Francalanza,A。;Seychell,A.,《合成正确的并发运行时监控器》,Form.Methods Syst。设计。,46, 3, 226-261 (2015) ·Zbl 1323.68373号
[23] 阿塔德·D·P。;Francalanza,A.,分支时间逻辑的监控工具,(Falcone,Y。;Sánchez,C.,《运行时验证——第十六届国际会议》。运行时验证——第16届国际会议,2016年9月23日至30日,西班牙马德里,RV 2016,会议记录。运行时验证——第16届国际会议。运行时验证-第16届国际会议,RV 2016,西班牙马德里,2016年9月23日至30日,计算机科学论文集,第10012卷(2016),Springer),473-481
[24] 阿塔德·D·P。;Francalanza,A.,异步组件的跟踪分区和本地监控(Cimatti,A。;Sirjani,M.,《软件工程与形式化方法——第15届国际会议》。软件工程与形式方法第15届国际会议,2017年9月4日至8日,意大利特伦托,SEFM 2017,会议记录。软件工程与形式化方法——第15届国际会议。软件工程和形式化方法-第15届国际会议,SEFM 2017,意大利特伦托,2017年9月4日至8日,《计算机科学讲义》,第10469卷(2017),施普林格出版社,219-235
[25] 卡萨尔,I。;Francalanza,A.,《关于为行动者系统实施以监控为导向的规划框架》(A brahám,E。;Huisman,M.,《综合形式方法——第十二届国际会议》。综合形式方法——第12届国际会议,2016年国际单项体育联合会,冰岛雷克雅未克,2016年6月1日至5日,会议记录。综合形式方法——第12届国际会议。综合形式方法——第十二届国际会议,2016年国际功能模型,冰岛雷克雅未克,2016年6月1日至5日,计算机科学论文集,第9681卷(2016),斯普林格),176-192
[26] Buneman,P。;Khanna,S。;Tan,W.C.,《为什么和哪里:数据来源的特征》(den Bussche,J.V。;维亚努,V.,《数据库理论-ICDT 2001》,第八届国际会议。数据库理论-ICDT 2001,第八届国际会议,英国伦敦,2001年1月4日至6日,会议记录。数据库理论-ICDT 2001,第八届国际会议。数据库理论-ICDT 2001,第八届国际会议,英国伦敦,2001年1月4日至6日,《计算机科学讲义》,第1973卷(2001年),施普林格出版社,316-330·兹比尔1047.68566
[27] 罗伯特·A。;Selvaraju,S.,《基于产地的网络搜索》,《高级情报》。系统。计算。,182, 451-458 (2013)
[28] Hartig,O.,《数据网络中的产地信息》,(Bizer,C.;Heath,T.;Berners-Lee,T.,Idhen,K.,《WWW2009网络关联数据研讨会论文集》,2009年4月20日于西班牙马德里举行的WWW2009网络关联数据研讨会。WWW2009网络链接数据研讨会论文集。《WWW2009网络关联数据研讨会论文集》,LDOW 2009,马德里,西班牙,2009年4月20日,CEUR研讨会论文集,第538卷(2009),CEUR-WS.org)
[29] (Moreau,L.;Foster,I.)。T.,数据起源和注释,国际起源和注释研讨会。2006年5月3日至5日,美国伊利诺伊州芝加哥,国际物种起源和注释研讨会,《数据起源和注释》,修订论文集。数据起源和注释,国际起源和注释讲习班。数据的起源和注释,国际起源和注释研讨会,IPAW 2006,芝加哥,伊利诺伊州,美国,2006年5月3-5日,修订论文选集,计算机科学讲稿,第4145卷(2006),斯普林格)
[30] (格拉维奇,B.;布拉甘霍洛,V。;Koop,D.,《数据和过程的起源和注释——第八和第九届国际起源和注释研讨会》。数据和过程的起源和注释-第八和第九届国际起源和注释研讨会,IPAW 2020+IPAW 2021,虚拟事件,2021年7月19日至22日,会议记录。数据和过程的起源和注释-第八和第九届国际起源和注释研讨会。数据和过程的起源和注释-第八和第九届国际起源和注释研讨会,IPAW 2020+IPAW 2021,虚拟事件,2021年7月19日至22日,计算机科学论文集,第12839卷(2021),Springer)
[31] Degano,P。;Priami,C.,探明树木, (Kuich,W.,自动机,语言与程序设计,第19届国际学术讨论会。自动机,语言与程序设计,第19届国际学术讨论会,ICALP92,奥地利维也纳,1992年7月13日至17日,会议记录。自动机,语言与程序设计,第19届国际学术讨论会。自动机,语言与程序设计,第19届国际学术讨论会,ICALP92,奥地利维也纳,1992年7月13日至17日,计算机科学论文集,第623卷(1992年),施普林格),629-640·Zbl 1425.68291号
[32] Denning,D.E.,安全信息流的格子模型,Commun。美国医学会,19,5,236-243(1976)·兹伯利0322.68034
[33] Sabelfeld,A。;Myers,A.C.,基于语言的信息流安全,IEEE J.Sel。公共区域。,21, 1, 5-19 (2006)
[34] 赫丁,D。;Sabelfeld,A.,《信息流控制的视角》,(Nipkow,T.;Grumberg,O.;Hauptmann,B.,《软件安全与保障-分析与验证工具》。《软件安全与保障-分析与验证工具》,北约和平与安全科学丛书-D:信息和通信安全,第33卷(2012年),IOS出版社),319-347
[35] 北卡罗来纳州比埃洛娃。;Rezk,T.,《信息流监测器分类法》,(《第五届安全与信任原则国际会议论文集》,第9635卷(2016),施普林格-弗拉格出版社:柏林施普林格出版社,海德堡),46-67
[36] Focardi,R。;Gorrieri,R。;Martinelli,F.,《密码协议分析的非干扰》,(第27届国际自动化、语言和编程学术讨论会论文集。第27届自动化、语言与编程国际学术讨论会文献集,ICALP’00(2000),Springer-Verlag:Springer-Verlag Berlin,Heidelberg),354-372·Zbl 0973.94517号
[37] 赫丁,D。;Sjösten,A。;Piessens,F。;Sabelfeld,A.,《在图书馆面前跟踪信息流的原则性方法》,(Maffei,M.;Ryan,M.,《安全与信任原则——第六届国际会议,2017年后邮报》,作为欧洲软件理论与实践联合会议的一部分举行,ETAPS 2017。《安全与信任原则》——2017年4月22日至29日在瑞典乌普萨拉举行的第六届国际会议,POST 2017,作为欧洲软件理论与实践联合会议的一部分。安全与信任原则——第六届国际会议,2017年邮政总局,作为欧洲软件理论与实践联合会议的一部分,2017年ETAPS。安全与信任原则——第六届国际会议,2017年邮政总局,作为欧洲软件理论与实践联合会议的一部分举行,ETAPS 2017,乌普萨拉,瑞典,2017年4月22日至29日,计算机科学会议记录,第10204卷(2017),施普林格,49-70·Zbl 1444.68051号
[38] Devriese,D。;Piessens,F.,《通过安全多执行防止干扰》,(第31届IEEE安全与隐私研讨会,第31届安全与隐私IEEE研讨会,2010年5月16日至19日,美国加利福尼亚州贝莱利/奥克兰(2010),IEEE计算机学会),109-124
[39] 帕帕吉安尼斯,I。;米利亚瓦卡,M。;Eyers,D.M。;Shand,B。;培根,J。;Pietzuch,P.,使用erlang在web应用程序中强制用户隐私,(W2SP 2010研讨会论文集:web 2.0安全和隐私。W2SP 2010Workshop论文集:Web2.0安全和保密,加利福尼亚州奥克兰(2010))
[40] Plotkin,G.D.,《操作语义的结构方法》,J.Log。代数方法程序。,60-61, 17-139 (2004) ·Zbl 1082.68062号
[41] Andersen,J.L.,《NaCl/libsodium的Enacl-Erlang结合》(2015年),[引用2021-01-11]
[42] D、 F.,Sodium——一个新的、易于使用的加密、解密、签名、密码哈希等软件库(2013年),[引用2021-01-11]
[43] 伯恩斯坦,D.J。;兰格,T。;Schwabe,P.,新密码库的安全影响,(Hevia,a。;Neven,G.,《密码学进展——2012年拉丁美洲加密与信息安全第二届国际会议》。密码学进展——2012年LATINCRYPT——第二届拉丁美洲密码学和信息安全国际会议,智利圣地亚哥,2012年10月7日至10日,会议记录。密码学进展——2012年拉丁美洲加密与信息安全第二届国际会议。密码学进展-LATINCRYPT 2012-第二届拉丁美洲密码学和信息安全国际会议,智利圣地亚哥,2012年10月7日至10日,计算机科学论文集,第7533卷(2012),Springer),159-176·Zbl 1303.94067号
[44] 维基百科,香港发展基金密钥派生函数(2012),[引用2021-01-11]
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。