×

密码协议线性逻辑规范的保密属性的自动验证。 (英语) Zbl 1137.68431号

摘要:我们研究了我们在[Theory Pract.Log.Program.4,No.5-6,573-619(2004;Zbl 1088.68102号)]用于自动验证密码协议中的保密性。继[I.Cervesato,N.A.Durgin,P.D.Lincoln,J.C.Mitchell,A.Scedrov,协议分析的元符号。摘自《第12届计算机安全基础研讨会论文集》,CSFW’99,意大利莫尔达诺。IEEE计算机社会出版社,第55–69页(1999)],我们使用多结论子句来表示协议会话中代理的行为,我们采用Dolev-Yao入侵者模型。此外,通用量化提供了一种形式化和声明性的方式来表示nonce的创建。我们的方法非常适合验证可以通过最小条件指定的属性。与基于模型检查的传统方法不同,我们可以对参数化、无限状态系统进行推理;因此,我们对协议的并行运行次数没有任何限制。此外,我们的方法既可以用于发现攻击,也可以用于验证协议的保密性。我们应用我们的方法分析了几个认证协议的经典示例。其中我们考虑了ffgg协议【形式方法和安全协议研讨会论文集(1999)】。该协议是一个具有挑战性的案例研究,因为它不受连续攻击,而它遭受的并行攻击只有在至少两个会话并行运行时才会发生。其他案例研究是Otway-Riss方案和Needham-Sroeder方案的几种方案。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68平方米 网络协议
94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿卜杜拉,P.A。;Cerans,K。;Jonsson,B。;Tsay,Y.-K.,具有良好拟序域的程序的算法分析,信息与计算,160,1-2,109-127(2000)·Zbl 1046.68567号
[2] 阿马迪奥,R。;Lugiez,D.,关于密码协议中的可达性问题, (Palamidessi,C.,第11届并发理论国际会议论文集。第11届并行理论国际会议文献集,CONCUR'00,宾夕法尼亚大学公园k、 宾夕法尼亚州,LNCS,第1877卷(2000年),斯普林格-Verlag),380-394·Zbl 0999.94538号
[3] 安德烈奥利,J.-M,《线性逻辑中的逻辑编程与集中证明》,《逻辑与计算杂志》,第2期,第3期,第297-347页(1992年)·Zbl 0764.03020号
[4] 安德烈奥利,J.-M。;Pareschi,R.,线性对象:具有内置继承的逻辑过程,新一代计算,9,3-4,445-473(1991)·Zbl 0731.68022号
[5] Armando,A。;Compagna,L.,基于抽象驱动的SAT安全协议分析,(Giunchiglia,E.;Taccella,A.,《第六届可满足性测试理论与应用国际会议论文集》,《第6届可满足度测试理论和应用国际会议文献集》,SAT’2003,S。意大利玛格丽塔·利古尔。第六届满意度测试理论与应用国际会议论文集。《第六届可满足性测试理论与应用国际会议论文集》,2003年SAT,S.Margherita Ligure,意大利,LNCS,第2919卷(2003),Springer-Verlag),257-271·Zbl 1204.68031号
[6] Armando,A。;Compagna,L。;Ganty,P.,使用规划图分析的基于SAT的安全协议模型检查,(Araki,K.;Gnesi,S。;Mandrioli,D.,第12届国际FME研讨会论文集。第12届国际FME研讨会论文集,FM'2003,意大利比萨。第12届国际FME研讨会论文集。第12届国际FME研讨会论文集,FM'2003,意大利比萨,LNCS,第2805卷(2003),施普林格-弗拉格),875-893
[7] Basin,D.,安全协议的惰性无限状态分析, (Baumgart,R.,《安全网络国际展览和大会论文集》。《安全网络问题国际展览和会议论文集》,Cqre Secure’99,Dusseldorf,Germany。《安全联网国际展览和国会论文集》cure'99,德国杜塞尔多夫,LNCS,第1740卷(1999年),施普林格出版社,30-42
[8] Blanchet,B.,基于Prolog规则的高效密码协议验证器,(第14届计算机安全基础研讨会论文集。第14届计算安全基础研讨会,加拿大新斯科舍省布雷顿角(2001),IEEE计算机社会出版社),82-96
[9] Boreale,M.,《密码协议的符号跟踪分析》,(Orejas,F.;Spirakis,P.G.;van Leeuwen,J.,《第28届自动化、语言和编程国际学术讨论会论文集》,ICALP’01。第28届国际自动化、语言和编程学术讨论会论文集,ICALP’01,希腊克里特岛赫拉克利翁。第28届自动机、语言和程序设计国际学术讨论会论文集,ICALP'01。《第28届国际自动化学术讨论会论文集,语言与编程》,ICALP’01,希腊克里特岛赫拉克利翁,LNCS,第2076卷(2001),斯普林格-Verlag),667-681·Zbl 0986.94022号
[10] Bozzano,M.,通过逻辑环境中的模型检查确保安全性(初步结果),(计算逻辑新兴技术规范、分析和验证会议论文集。计算逻辑新兴科技规范、分析与验证会议论文集中,SAVE'01,塞浦路斯帕福斯(2001))
[11] Bozzano,M.,2002年。基于逻辑的参数化和无限状态系统模型检查方法。热那瓦大学信息科学研究生院博士论文;Bozzano,M.,2002年。基于逻辑的参数化和无限状态系统模型检查方法。热那瓦大学信息科学研究院博士论文
[12] 波扎诺,M。;Delzanno,G.,《线性逻辑中的自动协议验证》,(第四届声明性编程原则和实践国际会议论文集。第四届国际声明性编程原理和实践会议论文集,PPDP'02,宾夕法尼亚州匹兹堡(2002),ACM出版社),38-49
[13] 波扎诺,M。;Delzanno,G。;Martelli,M.,《线性逻辑程序的自下而上语义》,(第二届声明式编程原则与实践国际会议论文集。第二届国际声明式编程原理与实践会议论文集,PPDP'00,加拿大蒙特利尔(2000),ACM出版社),92-102
[14] 波扎诺,M。;Delzanno,G。;Martelli,M.,线性逻辑程序的有效不动点语义,逻辑程序设计理论与实践,2,1,85-122(2002)·Zbl 1087.68578号
[15] 波扎诺,M。;Delzanno,G。;Martelli,M.,模型检查线性逻辑规范,逻辑编程理论与实践,4,5,1-47(2004)
[16] Burrows,M.、Abadi,M.和Needham,R.,1989年。身份验证逻辑。技术报告39,数字设备公司系统研究中心;Burrows,M.、Abadi,M.和Needham,R.,1989年。身份验证逻辑。技术报告39,数字设备公司系统研究中心·Zbl 0687.68007号
[17] Cervesato,I.,《Petri网和线性逻辑:逻辑编程的案例研究》,(Alpunte,M.;Sessa,M.I.,声明式编程联合会议论文集。声明式编程联席会议论文集,GULP-PRODE'95,Marina di Vietri,意大利(1995),Palladio出版社),313-318
[18] Cervesato,I.,Dolev-Yao入侵者是最强大的攻击者,(Halpern,J.,Proceedings 16th Annual International Symposium on Logic in Computer Science,Proceetings 16th Year International Semposius on Logic on Computer Science,LICS’01,Boston,Massachusetts(2001),(短文)
[19] Cervesato,I.,安全协议的类型化多集重写规范,(Seda,A.,《计算机科学和信息技术数学基础第一届爱尔兰会议论文集》。《计算机科学与信息技术数学理论第一届爱尔兰会议论文集》,MFCSIT'00,爱尔兰科克(2001)) ·Zbl 1264.68075号
[20] Cervesato,I。;北卡罗来纳州杜尔金。;林肯,P.D。;米切尔,J.C。;Scedrov,A.,协议分析的元表示法,(第十二届计算机安全基础研讨会论文集。第十二届电脑安全基础研讨会,CSFW'99,意大利莫达诺(1999),IEEE计算机社会出版社),55-69
[21] 谢瓦利埃,Y。;Vigneron,L.,《安全协议的自动无边界验证》(Brinksma,E.;Larsen,K.G.,《第14届计算机辅助验证国际会议论文集》,第14届国际计算机辅助验证会议论文集,CAV’02,丹麦哥本哈根。第14届计算机辅助验证国际会议记录。第14届计算机辅助验证国际会议论文集,CAV’02,丹麦哥本哈根,LNCS,第2404卷(2002),Springer-Verlag),324-337·兹比尔1010.68508
[22] Cirstea,H.,使用重写和策略指定身份验证协议,(Ramakrishnan,I。V.,声明性语言实际方面会议记录。声明语言实用方面会议记录,PADL'01,内华达州拉斯维加斯。声明性语言的实践方面会议记录。声明性语言实用方面会议记录,PADL'01,内华达州拉斯维加斯,LNCS,1990(2001)卷,Springer-Verlag),138-152
[23] 克拉克,J。;Jacob,J.,1997年。身份验证协议文献综述,Web草案1.0版,可从
[24] Cohen,E.,TAPS:密码协议的一阶验证器,(《第13届计算机安全基础研讨会论文集》,《第13期计算机安全基础会议论文集》(Proceedings 13th Computer Security Foundations Workshop),CSFW'00,Cambridge,England(2000),IEEE Computer Society Press,144-158·Zbl 0974.68562号
[25] Delzanno,G.,通过遗传Harrop公式和(λ)Prolog-A案例研究指定和调试安全协议,(Kuchen,H。;Ueda,K.,《第五届函数和逻辑编程国际研讨会论文集》。第五届函数和逻辑编程国际研讨会论文集,FLOPS’01,日本东京。第五届函数和逻辑程序设计国际研讨会论文集。第五届函数和逻辑编程国际研讨会论文集,FLOPS’01,日本东京,LNCS,第2024卷(2001),Springer-Verlag),123-137·Zbl 0977.68526号
[26] 邓克,G。;梅塞盖尔,J。;Talcott,C.,《Maude中的协议规范和分析》,(Heintze,N.;Wing,J.,《形式方法和安全协议会议录》,印第安纳州印第安纳波利斯市,《正式方法和安全议定书会议录》(1998))·Zbl 0962.68081号
[27] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》,IEEE信息理论汇刊,2,29(1983)·Zbl 0502.94005号
[28] Fages,F。;Ruet,P。;Soliman,S.,线性并发约束编程:操作和阶段语义,信息与计算,165,1,14-41(2001)·Zbl 1003.68065号
[29] Genet,T。;Klay,F.,《密码协议验证重写》,(McAllester,D.A.,《第17届自动扣除国际会议论文集》,第17届国际自动扣除会议论文集,CADE-17。第17届自动扣除国际会议记录。第17届自动扣除国际会议论文集,CADE-17,LNCS,第1831卷(2000),Springer-Verlag),271-290·Zbl 0963.94016号
[30] Girard,J.-Y.,线性逻辑,理论计算机科学,50,1,1-102(1987)·Zbl 0625.03037号
[31] Jacquemard,F。;Rusinovitch,M。;Vigneron,L.,《编译和验证安全协议》(Parigot,M。;Voronkov,A.,《程序设计和自动推理逻辑第七届国际会议论文集》。第七届程序设计和自动推理逻辑国际会议论文集,LPAR'00,法国留尼汪岛。程序设计和自动推理逻辑第七届国际会议论文集。《程序设计和自动推理逻辑第七届国际会议论文集》,LPAR’00,法国留尼汪岛,LNCS,第1955卷(2000年),斯普林格-Verlag),131-160·Zbl 0988.68562号
[32] 小林,N。;Yonezawa,A.,基于线性逻辑的异步通信模型,计算的形式方面,7,2,113-149(1995)·Zbl 0835.68016号
[33] Lowe,G.,《对Needham-Schoreder公钥认证协议的攻击》,《信息处理快报》,56,131-133(1995)·Zbl 0875.94114号
[34] Lowe,G.,使用FDR破坏和修复Needham-Schoreder公钥协议,(Margaria,T。;Steffen,B.,《第二届系统构建和分析工具和算法国际研讨会论文集》。第二届系统构建和分析工具和算法国际研讨会论文集,TACAS’96,德国帕索。系统构建和分析工具和算法第二届国际研讨会论文集。第二届系统构建和分析工具和算法国际研讨会论文集,TACAS’96,德国帕绍,LNCS,第1055卷(1996),Springer-Verlag),147-166
[35] Lowe,G.,Casper:安全协议分析的编译器,《计算机安全杂志》,6,1,53-84(1998)
[36] Lowe,G.,安全协议模型检查的完整性结果,计算机安全杂志,7,2-3,89-146(1999)
[37] Marrero,W.,Clarke,E.,Jha,S.,1997年。安全协议的模型检查。卡内基梅隆大学计算机科学学院CMU-CS-97-139技术报告;Marrero,W.,Clarke,E.,Jha,S.,1997年。安全协议的模型检查。卡内基梅隆大学计算机科学学院CMU-CS-97-139技术报告
[38] 麦克道尔,R。;米勒,D。;Palamidessi,C.,《序列演算中的转换系统编码》(Girard,J.-Y.;Okada,M。;Scedrov,A.,《线性逻辑96东京会议论文集》。线性逻辑96东京会议论文集,庆应义塾大学,日本东京。线性逻辑96东京会议论文集。《线性逻辑96东京会议论文集》,庆应义塾大学,日本东京,ENTCS,第3卷(1996))·Zbl 1028.68095号
[39] Meadows,C.,《NRL协议分析器:概述》,《逻辑编程杂志》,26,2,113-131(1996)·Zbl 0871.68052号
[40] Millen,J.K.,《必然的并行攻击》(《形式方法和安全协议会议录》,《形式方法与安全协议会议记录》,意大利特伦托(1999))
[41] Millen,J.K.,1997年。CAPSL:通用认证协议规范语言。技术报告MP 97B48,MITRE公司;Millen,J.K.,1997年。CAPSL:通用认证协议规范语言。技术报告MP 97B48,MITRE公司
[42] Millen,J.K。;Shmatikov,V.,有界过程密码协议分析的约束求解,(计算机和通信安全会议论文集。计算机和通信安全会论文集,CCS'01,宾夕法尼亚州费城(2001),ACM出版社),166-175
[43] Miller,D.,《作为线性逻辑理论的π演算:初步结果》(Lamma,E。;梅洛,P.,《逻辑编程扩展研讨会论文集》。逻辑程序设计扩展研讨会论文集,意大利博洛尼亚。逻辑程序设计扩展研讨会论文集。逻辑程序设计扩展研讨会论文集,意大利博洛尼亚,LNCS,第660卷(1992),斯普林格-Verlag),242-265
[44] Miller,D.,Forum:a multiple conclusion specification logic,理论计算机科学,165,1,201-232(1996)·Zbl 0872.68019号
[45] 米勒,D。;Nadathur,G。;Pfenning,F。;Scedrov,A.,《作为逻辑编程基础的统一证明》,《纯粹和应用逻辑年鉴》,51,125-157(1991)·Zbl 0721.03037号
[46] 李约瑟。;Schroeder,M.,《在大型计算机网络中使用加密进行身份验证》,美国计算机学会通讯,21,12993-99(1978)·Zbl 0387.68003号
[47] 奥特韦,D。;Rees,O.,《高效及时的相互认证》,《操作系统评论》,第21、1、8-10页(1987年)
[48] Paulson,L.C.,《验证密码协议的归纳方法》,《计算机安全杂志》,6,1-2,85-128(1998)
[49] 罗斯科,A.W。;Broadfoot,P.J.,《用数据独立技术用模型检查器证明安全协议》,《计算机安全杂志》,7,2-3,147-190(1999)
[50] Rusinovitch,M。;Turuani,M.,有限会话数的协议不安全性是NP-complete(Proceedings 14th Computer Security Foundations Workshop),(第14届计算机安全基础研讨会论文集,CSFW'01,Cape Breton,Nova Scotia,Canada(2001),IEEE Computer Society Press)·Zbl 1042.68009号
[51] Song,D.X.,一种用于安全协议分析的新型高效自动检查器,(第12届计算机安全基础研讨会论文集。第12届计算机安全基础研讨会论文集,CSFW'99,意大利莫尔达诺(1999),IEEE计算机学会出版社),192-202
[52] Syverson,P。;梅多斯,C。;Cervesato,I.,Dolev-Yao并不比马基雅维利更好,(Degano,P.,《安全理论问题的诉讼研讨会》,安全理论问题诉讼研讨会,WITS’00,瑞士日内瓦(2000)),87-92
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。