×

在安全协议中免费绑定消息–对各种安全属性的扩展。 (英语) Zbl 1309.68059号

摘要:虽然安全协议的验证通常被证明是不可判定的,但有几种方法使用简化假设来获得感兴趣的子类的可判定性。其中最常见的是类型抽象,即只考虑协议的良好类型运行,从而限制消息长度。在本文中,我们展示了如何在协议的合理(语法)假设下“免费”获得消息有界性,以验证各种有趣的安全属性,包括保密性和一些身份验证属性。这使我们能够通过限制攻击的搜索空间来改进现有的可判定性结果。

MSC公司:

68第25页 数据加密(计算机科学方面)
94A60型 密码学
94A62型 身份验证、数字签名和秘密共享

软件:

NRL公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Armando,A。;D.A.盆地。;Bouallagui,M。;谢瓦利埃,Y。;Compagna,L。;Mödersheim,S。;Rusinovitch,M。;图鲁阿尼,M。;维冈?,L。;Vigneron,L.,AVISS安全协议分析工具,(第14届计算机辅助验证国际会议,第14届国际计算机辅助验证会议,CAV’02。程序。第十四届计算机辅助验证国际会议。程序。第十四届计算机辅助验证国际会议,CAV’02,LNCS,第2404卷(2002),Springer),349-353·Zbl 1010.68795号
[2] 阿拉皮尼斯,M。;Duflot,M.,《在安全协议中免费绑定消息》,(第27届软件技术和理论计算机科学基础会议论文集,第27届计算机技术和理论科学基础会议文献集,FSTTCS’07。程序。第27届软件技术和理论计算机科学基础会议。程序。第27届软件技术和理论计算机科学基础会议,FSTTCS'07,LNCS,第4855卷(2007年),施普林格),376-387·Zbl 1135.68389号
[3] M.阿巴迪。;Needham,R.M.,密码协议审慎工程实践,IEEE Trans。柔和。工程师,22,1,6-15(1996)
[4] Blanchet,B.,基于序言规则的高效密码协议验证器,(第14号IEEE工作,关于计算机安全基础。第14号EEE工作,关于计算安全基础,CSFW’01(2001),IEEE),82
[5] 博兹加,L。;Lakhnech,纽约州。;Périn,M.,用于验证协议保密性的基于模式的抽象,国际J.Softw。技术工具。传输。,8, 1, 57-76 (2006)
[6] 布兰切特,B。;Podelski,A.,《密码协议验证:标记强制终止》,Theor。计算。科学。,333、1-2、67-90(2005年3月),FoSSaCS’03特别版·Zbl 1070.68033号
[7] 科蒙,H。;Cortier,V.,《具有一个内存、集合约束和密码协议的树自动机》(2001),《实验室规范和验证》,ENS Cachan:实验室规范和证明,ENS Cachan France,98页·Zbl 1070.68066号
[8] 科蒙·隆德,H。;Cortier,V.,《一阶逻辑片段的新可判定性结果及其在密码协议中的应用》,(第14届重写技术和应用国际会议论文集,第14届国际重写技术与应用大会论文集,RTA’03)。程序。第十四届改写技术和应用国际会议。程序。第十四届改写技术和应用国际会议,RTA’03,LNCS,第2706卷(2003),Springer),148-164·Zbl 1038.03012号
[9] 科尔蒂尔,V。;德拉伊特,J。;Delaune,S.,《安全地组成安全协议》,(第27届软件技术和理论计算机科学基础会议,第27届计算机技术和理论基础会议,FSTTCS’07。程序。第27届软件技术和理论计算机科学基础会议。程序。第27届软件技术和理论计算机科学基础会议,FSTTCS’07,LNCS,第4855卷(2007),Springer),352-363·Zbl 1135.68392号
[10] 科尔蒂尔,V。;德劳恩,S。;Lafourcade,P.,《密码协议中使用的代数属性调查》,J.Compute。安全。,14, 1, 1-43 (2006)
[11] 科林,R。;埃塔利,S。;Saptawijaya,A.,基于约束的安全协议分析逻辑,(IEEE安全与隐私研讨会(2006年),IEEE),155-168
[12] 克拉克·J·A。;Jacob,J.L.,《认证协议文献调查》(1997),109页,网址:
[13] 克拉克,E.M。;Jha,S。;Marrero,W.,《使用brutus验证安全协议》,ACM Trans。柔和。工程方法。,9, 4, 443-487 (2000)
[14] 谢瓦利埃,Y。;Küsters,R。;Rusinovitch,M。;图鲁阿尼,M。;Vigneron,L.,《扩展Dolev-Yao入侵者以分析无限数量的会话》(Proc.17th Int.Work.on Computer Science Logic.Proc.17nd Int.Work on Computer.Logic,CSL03)。程序。第17届国际计算机科学逻辑研究会。程序。《第17届国际计算机科学逻辑工作》,CSL03,LNCS,第2803卷(2003年),施普林格出版社,128-141·Zbl 1116.94314号
[15] 科尔蒂尔,V。;米伦,J。;Rueß,H.,证明保密性足够容易,(第14号IEEE工作,关于计算机安全基础。第14号电气与电子工程师协会工作,关于电脑安全基础,CSFW’01(2001),IEEE),97-106
[16] 科蒙·H·Résolution de containtes et recherche d'attaques pour un nombre bornéde sessions(2004),在线阅读
[17] Cortier,V.,证券指南(2003),9页
[18] Corin,R.,《安全协议分析模型》(2006),特温特大学博士论文
[19] 科尔蒂尔,V。;Zalinescu,E.,《决定安全协议的关键周期》,(Proc.13th Inter.编程、人工智能和推理逻辑会议,Proc.13st Inter.编程逻辑、人工智能与推理会议,LPAR’06)。程序。第13国际。编程、人工智能和推理逻辑会议。程序。第13国际。编程、人工智能和推理逻辑会议,LPAR’06,LNCS,第4246卷(2006),Springer),317-331·Zbl 1165.94319号
[20] Delaune,S.,《约束求解程序》(2007),注,网址:
[21] 北卡罗来纳州杜尔金。;林肯,P.D。;米切尔,J.C。;Scedrov,A.,有界安全协议的不确定性,(形式方法和安全协议研讨会论文集。形式方法和安全协议研讨会论文集中,FMSP(1999))
[22] 希瑟·J。;罗伊,G。;Schneider,S.,《如何防止安全协议上的类型缺陷攻击》,J.Compute。安全。,11, 2, 217-244 (2003)
[23] 希瑟·J。;Schneider,S.,To infinity and beyond or,避免安全协议分析中的无限,(SAC(2006)),346-353
[24] Lowe,G.,《身份验证规范的层次结构》,(第十届计算机安全基础研讨会,第十届计算安全基础研讨会(1997年),IEEE计算机学会),31-44
[25] Lowe,G.,《安全协议模型检查的完整性结果》,J.Compute。安全。,7, 1, 89-146 (1999)
[26] 李毅。;杨伟(Yang,W.)。;Huang,C.-W.,《使用简化标记方案防止对安全协议的类型缺陷攻击》(Proc.Int.Symp.on Information and Communication Technologies,Proc.Int Symp.on-Information and Communication Technologies),ISICT’04(2004),ACM),244-249
[27] Meadows,C.,《NRL协议分析器:概述》,J.Log。程序。,26, 2, 113-131 (1996) ·Zbl 0871.68052号
[28] Martelli,A。;Montanari,U.,一种有效的统一算法,ACM Trans。程序。语言系统。,4, 2, 258-282 (1982) ·Zbl 0478.68093号
[29] Millen,J。;Shmatikov,V.,《有界过程密码协议分析的约束求解》,(第八届ACM计算机和通信安全会议论文集,第八届计算机与通信安全会议文献集,CCS'01(2001),ACM出版社)
[30] 拉马努贾姆,R。;Suresh,S.P.,《无界安全协议的一个可判定子类》,(《安全理论问题的程序工作》,《安全理论中的问题的程序性工作》,WITS’03(2003))·Zbl 1268.94030号
[31] 拉马努贾姆,R。;Suresh,S.P.,《标签使得保密性也可以用无界的现时数来判定》,(Proc.Foundations of Software Technology and Theoryal Computer Science,Proc.Fondations of Software Technology andTheoryal Computer Scence,FSTTCS’03)。程序。软件技术和理论计算机科学基础。程序。《软件技术和理论计算机科学基础》,FSTTCS'03,LNCS,第2914卷(2003年),施普林格出版社,363-374·Zbl 1205.94097号
[32] Rusinovitch,M。;Turuani,M.,有限会话数的协议不安全是NP-完全的,(第14号IEEE工作,关于计算机安全基础。第14号电气与电子工程师协会工作,关于计算安全基础,CSFW’01(2001),IEEE),174
[33] Rusinovitch,M。;Turuani,M.,具有有限数量会话和组合密钥的协议不安全性是NP完全的,Theor。计算。科学。,299, 1-3, 451-475 (2003) ·Zbl 1042.68009号
[34] 宋,D.X。;Berezin,S。;Perrig,A.,Athena:高效自动安全协议分析的新方法,J.Compute。安全。,9, 1-2, 47-74 (2001)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。