×

攻击公平交换协议:并行模型与跟踪模型。 (英语) Zbl 1268.94024号

Goubault-Larrecq,Jean(编辑),LACPV’2001。密码协议验证的逻辑方面。2001年7月23日,法国巴黎,第一次研讨会(CAV’01卫星研讨会)会议记录。阿姆斯特丹:爱思唯尔。理论计算机科学电子笔记55,第1期,51-68(2003)。
概要:大多数形式化协议验证方法依赖于基于原子操作跟踪的操作模型。模数CSP、CCS、状态探测、高阶逻辑或串空间褶饰、身份验证或保密性通过查看是否存在具有适当属性的痕迹进行分析。
我们引入了一种基于并行操作和时间显式表示的替代操作方法。我们的方法包括在逻辑语言中指定协议{铝}_{SP}),并将协议攻击的存在与协议和攻击规范模型的存在相关联。
本文表明,对于身份验证和密钥交换协议等一大类协议{铝}_{SP}\)与基于跟踪的模型中的建模等效(就身份验证和保密攻击而言)。
然后我们考虑N.Asokan等人引入的公平交换协议,这表明并行攻击可能会导致协议的可信第三方进入不一致状态。我们表明,基于跟踪的模型不允许表示这种攻击,而我们的方法可以表示它们。
关于整个系列,请参见[Zbl 1266.94002号].

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享

软件:

NRL公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Apt,K.,《逻辑编程》(van Leeuwen,J.,《理论计算机科学手册》(1990),爱思唯尔科学出版社:爱思唯尔科学出版社(北荷兰),阿姆斯特丹)·Zbl 1023.03018号
[2] N.阿育王。电子商务中的公平N.阿育王。电子商务中的公平
[3] N.Asokan、M.Schunter和M.Waidner。公平交换的乐观协议。第四届ACM通信与计算机安全会议记录(CCS’97)N.Asokan、M.Schunter和M.Waidner。公平交换的乐观协议。第四届ACM通信与计算机安全会议记录(CCS’97)
[4] G.Bella、F.Massacci、L.Paulson和P.Tramontano。SET中持卡人注册的正式验证。在F.Cuppens、Y.Deswarte和D.Gollman的编辑中,第六届欧洲计算机安全研究研讨会会议记录(ESORICS 2000)第1895卷计算机科学课堂讲稿G.Bella、F.Massacci、L.Paulson和P.Tramontano。SET中持卡人注册的正式验证。编辑F.Cuppens、Y.Deswarte和D.Gollman,第六届欧洲计算机安全研究研讨会会议记录(ESORICS 2000)第1895卷计算机科学课堂讲稿
[5] G.Bella和L.C.Paulson。Kerberos版本IV:保密目标的归纳分析。第五届欧洲计算机安全研究研讨会(ESORICS’98)会议记录第1485卷计算机科学课堂讲稿G.Bella和L.C.Paulson。Kerberos版本IV:保密目标的归纳分析。第五届欧洲计算机安全研究研讨会(ESORICS’98)会议记录第1485卷计算机科学课堂讲稿
[6] D.博利尼亚诺。密码协议的形式验证方法。第三届ACM通信与计算机安全会议记录(CCS’96)D.博利尼亚诺。密码协议的形式验证方法。第三届ACM通信与计算机安全会议记录(CCS’96)
[7] S.Brackin。两个大型商业协议的自动形式化分析。DIMACS安全协议设计和形式验证研讨会会议记录S.Brackin。两个大型商业协议的自动形式化分析。DIMACS安全协议设计和形式验证研讨会会议记录
[8] Burrows,M。;M.阿巴迪。;Needham,R.,《身份验证逻辑》,《计算机系统上的ACM事务》,8,1,18-36(1990)
[9] 艾略·卡卢奇(L.Carlucci Aiello);Massacci,F.,《规划安全协议攻击的可执行规范语言》,(Syverson,P.,IEEE计算机安全基础研讨会(2000),IEEE Computer Society Press),88-103
[10] 艾略·卡卢奇(L.Carlucci Aiello);Massacci,F.,《验证安全协议在逻辑编程中的规划》,ACM计算逻辑事务(2001),2000年11月接受出版。可在网络上获取·Zbl 1365.68386号
[11] J.克拉克和J.雅各布。认证协议文献综述:1.0版。技术报告,约克大学计算机科学系,1997年11月。网址:http://www-users.cs.york.ac.uk/雅克/;J.克拉克和J.雅各布。认证协议文献综述:1.0版。技术报告,约克大学计算机科学系,1997年11月。网址为http://www-users.cs.york.ac.uk/雅克/
[12] Focardi,R。;Gorrieri,R.,《合成安全检查器:验证信息流安全属性的工具》,IEEE软件工程学报,23,9,550-571(1997)
[13] Lowe,G.,《对安全协议的一些新攻击》,(第九届IEEE计算机安全基础研讨会论文集(CSFW’96)(1996),IEEE计算机社会出版社),162-169
[14] G.洛。身份验证规范的层次结构。第十届IEEE计算机安全基础研讨会(CSFW’97)会议记录G.洛。身份验证规范的层次结构。第十届IEEE计算机安全基础研讨会(CSFW’97)会议记录
[15] 万事达卡和VISA。SET安全电子交易规范:业务描述http://www.setco.org/set_specifications.html万事达卡和VISA。SET安全电子交易规范:业务描述http://www.setco.org/set_specifications.html
[16] Meadows,C.,《NRL协议分析器:概述》,《逻辑编程杂志》,26,2,113-131(1994)·Zbl 0871.68052号
[17] C.A.草地。分析Needham-Schoreder公钥协议:两种方法的比较。在E.Bertino、H.Kurth、G.Martella和E.Montolivo的编辑中,第四届欧洲计算机安全研究研讨会(ESORICS’96)会议记录第1146卷计算机科学课堂讲稿C.A.草地。分析Needham-Schoreder公钥协议:两种方法的比较。在E.Bertino、H.Kurth、G.Martella和E.Montolivo的编辑中,第四届欧洲计算机安全研究研讨会(ESORICS’96)会议记录第1146卷计算机科学课堂讲稿
[18] J.Mitchell、M.Mitchill和U.Stern。使用Murphi对加密协议进行自动化分析。第十六届IEEE安全与隐私研讨会会议记录(SSP’97)J.Mitchell、M.Mitchill和U.Stern。使用Murphi自动分析密码协议。第十六届IEEE安全与隐私研讨会会议记录(SSP’97)
[19] Paulson,L.C.,验证密码协议的归纳方法,计算机安全杂志,6,85-128(1998)
[20] Paulson,L.C.,互联网协议TLS的归纳分析,ACM信息和系统安全事务,2,3,332-351(1999)
[21] Reiter,R.,《行动中的知识:描述和实现动态系统的逻辑基础》(2001),Springer-Verlag,专著草稿,网址:http://www.cs.toronto.edu网站/科格罗布·Zbl 1018.03022号
[22] Schneider,S.,《验证CSP中的认证协议》,IEEE软件工程学报,24,9,741-758(1998)
[23] Schneier,B.,《应用密码学:C语言中的协议、算法和源代码》(1994),John Wiley&Sons
[24] V.Shmatikov和J.Mitchell。对公平交换协议的分析。程序。NDSS 2000的V.Shmatikov和J.Mitchell。公平交换协议分析。程序。NDSS 2000的
[25] D.宋。雅典娜:用于安全协议分析的自动检查器。第十二届IEEE计算机安全基础研讨会(CSFW’99)会议记录D.宋。雅典娜:用于安全协议分析的自动检查器。第十二届IEEE计算机安全基础研讨会(CSFW’99)会议记录
[26] S.Stoller。限制对支付协议的攻击。第十六届IEEE计算机科学逻辑研讨会论文集(LICS 2001)S.Stoller。限制对支付协议的攻击。第十六届IEEE计算机科学逻辑研讨会论文集(LICS 2001)
[27] P.F.Syverson和P.C.van Oorschot。关于统一一些密码协议逻辑。第十三届IEEE安全与隐私研讨会会议记录(SSP’94)P.F.Syverson和P.C.van Oorschot。关于统一一些密码协议逻辑。第十三届IEEE安全与隐私研讨会会议记录(SSP’94)
[28] F.Thayer Fabrega、J.Herzog和J.Guttman。链空间上的诚实理想。第十一届IEEE计算机安全基础研讨会论文集(CSFW'98)F.Thayer Fabrega、J.Herzog和J.Guttman。链空间上的诚实理想。第十一届IEEE计算机安全基础研讨会(CSFW’98)会议记录
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。