×

树自动机用于检测对带有代数密码原语的协议的攻击。 (英语) 兹比尔1347.94020

Habermehl,P.(ed.)等人,第八、第九和第十届无限状态系统验证国际研讨会会议记录(INFINITY 2006、2007、2008),德国波恩,2006年8月26日,葡萄牙里斯本,2007年9月8日,加拿大多伦多,2008年8月23日。阿姆斯特丹:爱思唯尔。理论计算机科学电子笔记239,57-72(2009)。
摘要:本文扩展了一个基于重写近似的理论框架,在该框架中,安全问题——针对主动入侵者的保密——可以通过可达性分析半决定。在最近的一篇论文中,我们展示了如何使用密码原语的代数属性半确定安全协议是否安全。在本文中,我们研究了双重不安全问题:我们解释了如何半确定使用密码原语代数属性的协议是否不安全。此改进使我们能够自动绘制具有无限会话数的安全协议的完整诊断。此外,我们的方法得到了成功用于分析NSPK-xor协议和Diffie-Hellman协议的工具TA4SP的支持。
关于整个系列,请参见[Zbl 1279.68013号].

MSC公司:

94A60型 密码学
2012年第68季度 语法和重写系统
65年第68季度 形式语言和自动机
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Armando,A。;盆地,D。;Boichut,Y。;谢瓦利埃,Y。;Compagna,L。;库埃拉,J。;Hankes Drielsma,P。;Héam,宾夕法尼亚州。;库什纳伦科,O。;曼托瓦尼,J。;Mödersheim,S。;冯·奥海姆,D。;Rusinovitch,M。;桑托斯·圣地亚哥,J。;图鲁阿尼,M。;维冈?,L。;Vigneron,L.,互联网安全协议和应用程序自动验证的AVISPA工具,(第17届计算机辅助验证国际会议,会议记录。第17届国际计算机辅助验证会议记录,CAV 2005。第17届计算机辅助验证国际会议,论文集。第17届计算机辅助验证国际会议,会议记录,CAV 2005,LNCS,第3576卷(2005),Springer),281-285·Zbl 1081.68523号
[2] Blanchet,B.,基于序言规则的高效密码协议验证器,(第14届IEEE计算机安全基础研讨会,会议记录。第14届EEE计算机安全基础会议记录,CSFW 2001(2001),IEEE计算机社会出版社),82-96
[3] 布鲁诺·布兰切特;马丁·阿巴迪;Fornet,Cédric,《安全协议选定等价物的自动验证》,《逻辑和代数编程杂志》,75,1,3-51(2008年2月至3月)·Zbl 1135.68007号
[4] Boichut,Y。;库比斯,R。;P.C.海姆。;Kouchnarenko,O.,完成树自动机时处理左二次规则,理论计算机科学电子笔记,22361-70(2008)·Zbl 1337.68165号
[5] Y.Boichut、P.-C.Héam和O.Kouchnarenko。使用近似值自动验证安全协议。技术报告RR-5727,INRIA,2005年;Y.Boichut、P.-C.Héam和O.Kouchnarenko。使用近似值自动验证安全协议。技术报告RR-5727,INRIA,2005
[6] Boichut,Y。;Héam,宾夕法尼亚州。;Kouchnarenko,O.,《安全协议自动分析中的代数属性处理》,(计算理论方面国际专栏,计算理论方面,国际专栏,ICTAC-06)。计算机理论方面国际上校。计算理论方面国际专栏,ICTAC-06,LNCS,第4281卷(2006),施普林格:施普林格柏林/海德堡),153-167·Zbl 1168.68378号
[7] Bond,M.,《对密码处理器事务集的攻击》,(密码硬件和嵌入式系统国际研讨会,论文集。密码硬件和嵌入系统国际研讨会论文集,CHES 2001。密码硬件和嵌入式系统国际研讨会,论文集。密码硬件和嵌入式系统国际研讨会,会议记录,CHES 2001,计算机科学讲稿(2001),Springer Verlag,220-234·Zbl 1007.68993号
[8] 博兹加,L。;Lakhnech,Y。;Perin,M.,用于验证协议保密性的基于模式的抽象,(第九届系统构建和分析工具和算法国际会议,会议记录。第九届国际系统构建和解析工具和算法会议,会议录,TACAS 2003。第九届系统构建和分析工具和算法国际会议,会议记录。第九届系统构建和分析工具和算法国际会议,会议记录,TACAS 2003,LNCS,第2619卷(2003),Springer-Verlag)·Zbl 1031.94512号
[9] Y.Chevalier、L.Compagna、J.Cuellar、P.Hankes Drielsma、J.Mantovani、S.Modersheim和L.Vigneron。一种用于工业安全敏感协议的高级协议规范语言。安全要求规范和自动处理研讨会,SAPS 2004,会议记录Y.Chevalier、L.Compagna、J.Cuellar、P.Hankes Drielsma、J.Mantovani、S.Modersheim和L.Vigneron。一种用于工业安全敏感协议的高级协议规范语言。安全要求规范和自动处理研讨会,SAPS 2004,会议记录
[10] 科蒙,H。;多切特,M。;吉列隆,R。;Jacquemard,F。;Lugiez,D。;蒂森,S。;Tommasi,M.,树自动机技术与应用(2002)
[11] 科尔蒂尔,V。;德劳恩,S。;Lafourcade,P.,《密码协议中使用的代数属性调查》,《计算机安全杂志》,第14期,第1-43页(2006年)
[12] V.Cortier、G.Keighren和G.Steel。基于异或的密钥管理方案的安全性自动分析。第13届系统构建和分析工具和算法国际会议,TACAS 2007,会议记录V.Cortier、G.Keighren和G.Steel。基于异或的密钥管理方案的安全性自动分析。第13届系统构建和分析工具和算法国际会议,TACAS 2007,会议记录·Zbl 1186.68180号
[13] 科尔蒂尔,V。;Millen,J.K。;Rueß,H.,证明保密性足够容易,(第14届IEEE计算机安全基础研讨会,会议记录。第14届EEE计算机安全基础会议记录,CSFW 2001(2001年6月),IEEE),97-110
[14] C.J.F.克里默斯。Scyther-安全协议的语义和验证C.J.F.克雷默斯。Scyther-安全协议的语义和验证
[15] C.J.F.Cremers和P.Lafourcade。比较安全协议分析中的状态空间。程序中。2007年AVoCSC.J.F.Cremers和P.Lafourcade。比较安全协议分析中的状态空间。程序中。2007年AVoCS·Zbl 1242.94022号
[16] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》,IEEE信息理论汇刊,2,29(1983)·Zbl 0502.94005号
[17] 埃斯科瓦尔,S。;梅多斯,C。;Meseguer,J.,maude-NRL协议分析仪中的等式密码推理,Electr。注释Theor。计算。科学。,171, 4, 23-36 (2007)
[18] Feuillade,G。;基因,Th。;VietTriemTong,V.,术语重写系统的可达性分析,自动推理杂志,33,3-4(2004)·Zbl 1075.68038号
[19] 基因,Th。;Klay,F.,《密码协议验证的重写》,(CADE会议录。CADE会录,LNCS,第1831卷(2000年),Springer-Verlag),271-290·Zbl 0963.94016号
[20] C.草地。NRL协议分析仪:概述。逻辑程序设计杂志C.草地。NRL协议分析仪:概述。逻辑程序设计杂志·Zbl 0871.68052号
[21] Monniaux,D.,《用树自动机抽象密码协议》,(《SAS学报》,SAS学报,LNCS,第1694卷(1999年),Springer-Verlag)·Zbl 1047.68066号
[22] Ohsaki,H。;Takai,T.,ACTAS:关联和交换树自动机理论的系统设计,Electr。注释Theor。计算。科学,124,1,97-111(2005)
[23] Paulson,L.C.,《验证密码协议的归纳方法》,《计算机安全杂志》,6,1,85-128(1998)
[24] Song,D.,Athena:安全协议分析的新型高效自动检查器,(第12届IEEE计算机安全基础研讨会,会议记录。第12届EEE计算机安全基础会议记录,CSFW 1999(1999),IEEE计算机社会出版社),192-202
[25] Turuani,M.,《cl-atse协议分析仪》,(第17届改写技术和应用国际会议,会议记录。第17届国际改写技术与应用会议记录,RTA 2006。第17届改写技术与应用国际会议论文集。第17届国际重写技术与应用会议,会议记录,RTA 2006,LNCS,第4098卷(2006年),施普林格出版社,277-286·Zbl 1151.68454号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。