×

应用pi演算的纯标记转换语义。 (英语) Zbl 1207.68221号

摘要:Abadi和Fournet提出的应用pi演算在安全协议分析中是成功的。它的语义主要取决于几个结构规则。结构规则便于规范,但实现效率低。本文基于纯标记转换系统建立了一种新的应用pi演算语义,并提出了一种标记互模拟的新形式。我们证明了新标记的互相似性与观测等价性一致。以一个零知识协议为例,说明了这种新语义的有效性。

MSC公司:

68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;布兰切特,B。;Fournet,C.,《pi演算中的快速键入》,《ACM信息与系统安全事务》,2007年第10期,第3期·Zbl 1126.68382号
[2] M.阿巴迪。;Cortier,V.,在等式理论下确定安全协议的知识,理论计算机科学,367,1-2,2-32(2006)·兹比尔1153.94339
[3] M.阿巴迪。;Fournet,C.,移动值、新名称和安全通信,(第28届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(2001),ACM),104-115·Zbl 1323.68398号
[5] M.阿巴迪。;Gordon,A.,《密码协议演算:spi演算,信息与计算》,148,1,1-70(1999)·兹比尔0924.68073
[7] Baeten,J。;Weijland,W.,《过程代数》(1991),剑桥大学出版社:美国纽约剑桥大学出版社·Zbl 0716.68002号
[8] Bergstra,J。;Klop,J.,《同步通信的进程代数,信息和控制》,60,109-137(1984)·Zbl 0597.68027号
[9] Blanchet,B.,基于序言规则的高效密码协议验证器,(第14届IEEE计算机安全基础研讨会论文集(2001),IEEE计算机学会),82-96
[10] 布兰切特,B。;M.阿巴迪。;Fournet,C.,《安全协议选定等价物的自动验证》,(第20届IEEE计算机科学逻辑研讨会论文集(LICS’04)(2005),IEEE计算机学会),331-340
[11] Cardelli,L。;Gordon,A.,移动环境,理论计算机科学,240,1,177-213(2000)·Zbl 0954.68108号
[14] 德劳恩,S。;Kremer,S。;Ryan,M.,应用π演算的符号互模拟,计算机安全杂志,18,21317-377(2010)
[15] Duan,S.,无证书不可否认签名方案,信息科学,178,3,742-755(2008)·Zbl 1134.94373号
[17] Fournet,C。;Abadi,M.,《隐藏名称:应用pi演算中的私有认证》,(Mext-NSF-JSPS软件安全理论和系统国际研讨会(ISSS’02)。Mext-NSF-JSPS软件安全理论和系统国际研讨会(ISSS’02),LNCS,第2609卷(2002),Springer),317-338·Zbl 1033.94557号
[18] Fu,Y.,移动过程的变化,理论计算机科学,221,1-2,327-368(1999)·兹伯利0930.68062
[19] Fu,Y.,chi演算的互模拟同余,信息与计算,184,1201-226(2003)·Zbl 1028.68093号
[20] Fu,Y.,《公平环境》,信息学报,43,8,535-594(2007)·Zbl 1111.68082号
[21] Goldreich,O.,《密码学基础》(2001),剑桥大学出版社·Zbl 1007.94016号
[22] Goldreich,O。;米卡利,S。;Wigderson,A.,《只产生有效性的证明或NP中所有语言都有零知识证明系统的证明》,《ACM杂志》(JACM),38,3,728(1991)·Zbl 0799.68101号
[23] Goldwasser,S。;米卡利,S。;Rackoff,C.,交互证明系统的知识复杂性,(第十七届ACM计算理论研讨会论文集(1985),ACM),304·Zbl 0900.94025号
[24] Goubault-Larrecq,J。;帕拉米德斯,C。;Troina,A.,概率应用微积分,计算机科学讲义,4807175(2007)·Zbl 1137.68448号
[25] Hoare,C.,通信顺序过程,ACM通信,21,8,666-677(1978)·Zbl 0383.68028号
[26] Kremer,S。;Ryan,M.,《应用像素中的电子投票协议分析》,(第14届欧洲编程研讨会论文集(ESOP05)。第14届欧洲编程研讨会会议记录(ESOP05),LNCS,第3444卷(2005),Springer,186-200·Zbl 1108.68462号
[27] Lien,Y.E.,《关于过渡系统的注释》,《信息科学》,第10、4、347-362页(1976年)·Zbl 0338.68044号
[28] Lowe,G.,使用FDR破坏和修复Needham Schroeder公钥协议,软件-概念和工具,17,3,93-102(1996)
[29] 梅罗,M。;Hennessy,M.,安全环境中的互模拟同余,(第29届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(2002),ACM),71-80·Zbl 1323.68412号
[30] 梅罗,M。;Nardelli,F.,移动环境的行为理论,《ACM杂志》(JACM),52,6,961-1023(2005)·Zbl 1326.68201号
[31] Milner,R.,《通信系统的微积分》(1982),Springer-Verlag纽约公司:Springer-Verlag纽约有限公司,美国新泽西州塞考克斯
[32] Milner,R.,《通信和移动系统:(π)-微积分》(1999),剑桥大学出版社·Zbl 0942.68002号
[34] Yasinac,A。;Childs,J.,《现代安全协议的形式分析》,信息科学,171,1-3,189-211(2005)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。