×

用于分析安全协议模型的分布式时序逻辑。 (英语) Zbl 1253.68053号

概要:分布式时态逻辑DTL是一种表达性逻辑,非常适合形式化并发通信代理的属性。我们展示了如何将DTL用作元逻辑来推理和关联不同的安全协议模型。这包括关于模型简化的推理,其中模型被转换为具有更少的代理或行为,以及验证模型约简,在哪里建立属性的有效性,只需考虑其对模型子集的满意度即可。
我们说明了如何使用DTL来形式化安全模型、协议和属性,然后给出了元推理的三个具体示例。首先,我们证明了一个关于通信过程中数据保持秘密的充分条件的一般定理。其次,我们证明了保证消息源身份验证的两个模型的等价性。最后,我们将基于信道的模型和以入侵者为中心的模型联系起来,表明考虑入侵者完全控制网络的模型就足够了。虽然其中一些结果属于民间传说,或者已经使用其他形式主义进行了必要的修改,但DTL提供了一种统一的方法来在相同的形式主义中证明它们。它还允许我们澄清这些模型转换的微妙方面,这些方面往往被忽视或无法首先指定。

MSC公司:

68个M12 网络协议
64岁以下 分布式系统
03B44号 时间逻辑
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;Fournet,C。;Gonthier,G.,信道抽象的安全实现,信息和计算,174,1,37-83(2002)·Zbl 1009.68084号
[2] Andova,S。;Cremers,C。;Gjösteen,K。;茅,S。;Mjölsnes,S。;Radomirovć,S.,《安全协议组成验证框架》,《信息与计算》,206,425-459(2008)·Zbl 1147.68389号
[3] Armando,A。;盆地,D。;Boichut,Y。;谢瓦利埃,Y。;Compagna,L。;库埃拉,J。;Drielsma,P.H。;Heám,P.-C。;库什纳伦科,O。;曼托瓦尼,J。;Mödersheim,S。;冯·奥海姆,D。;Rusinovitch,M。;圣地亚哥,J。;图鲁阿尼,M。;维冈?,L。;Vigneron,L.,互联网安全协议和应用程序自动验证的AVISPA工具(CAV’2005年会议记录)。CAV’2005年会议记录,LNCS,第3576卷(2005),Springer-Verlag),281-285·Zbl 1081.68523号
[4] Armando,A。;Carbone,R。;Compagna,L。;库埃拉,J。;Tobara Abad,L.,《SAML 2.0 Web浏览器单点登录的形式分析:打破谷歌应用程序基于SAML的单点登录》(FMSE 2008(2008)会议记录,ACM出版社)
[5] Armando,A。;Compagna,L.,基于SAT的安全协议分析模型检查,《国际信息安全杂志》,6,1,3-32(2007)
[6] Backes,M。;普菲茨曼,B。;Waidner,M.,异步系统的反应模拟框架,信息与计算(2007)·Zbl 1132.68025号
[7] 盆地,D。;卡莱罗,C。;Ramos,J。;Viganó,L.,分布式时序逻辑DTL的标签表辅助系统,(《时代周刊》2008(2008),IEEE CS出版社),101-109
[8] 盆地,D。;卡莱罗,C。;Ramos,J。;Viganó,L.,分布式时序逻辑的标签表,逻辑与计算杂志,19,6,1245-1279(2009)·Zbl 1196.03044号
[9] 盆地,D。;Mödersheim,S。;Viganó,L.,《约束区分:基于约束的安全协议分析的一种新简化技术》(CCS’03(2003),ACM出版社),335-344
[10] 盆地,D。;Mödersheim,S。;Viganå,L.,OFMC:安全协议的符号模型检查器,《国际信息安全杂志》,4,3811-208(2005)
[11] 贝拉雷,M。;罗加韦,P。;Krawczyk,H.,《身份验证和密钥交换协议设计与分析的模块化方法》(STOC'98(1998),ACM出版社)
[12] Blanchet,B.,基于序言规则的高效密码协议验证器,(CSFW’01(2001),IEEE CS Press),82-96
[13] 博伊德,C。;Mathuria,A.,认证和密钥建立协议(2003),Springer出版社·Zbl 1043.68014号
[14] 布列西,M。;Focardi,R.,《基于语言的安全通信》,(CSF 21(2008)会议记录,IEEE CS出版社),3-16
[15] 伯罗斯,M。;M.阿巴迪。;Needham,R.,《身份验证逻辑》,《计算机系统上的ACM事务》,8,18-36(1990)
[16] C.Caleiro,L.Viganó,D.Basin,《使用分布式时间逻辑的安全协议元推理》,载于《2004年ARSPA会议录》,第67-89页。ENTCS 125(1),2005年。;C.Caleiro,L.Viganó,D.Basin,《使用分布式时间逻辑的安全协议元推理》,载于《2004年ARSPA会议录》,第67-89页。ENTCS 125(1),2005年·Zbl 1272.68051号
[17] 卡莱罗,C。;维冈?,L。;Basin,D.,《安全协议分析的关联串空间和分布式时序逻辑》,《IGPL逻辑期刊》,13,6,637-664(2005)·Zbl 1098.03039号
[18] 卡莱罗,C。;维冈?,L。;Basin,D.,《关于安全协议的Alice和Bob规范的语义》,《理论计算机科学》,367,1-2,88-122(2006)·Zbl 1153.94450号
[19] Canetti,R.,《通用可组合安全:密码协议的新范例》(FOCS’01(2001),IEEE CS Press),136-145
[20] 塞尔维萨托,I。;北卡罗来纳州杜尔金。;林肯,P.D。;米切尔,J.C。;Scedrov,A.,《串空间和多集重写用于安全协议分析的比较》(ISSS 2002年会议记录)。ISSS 2002年会议记录,LNCS,第2609卷(2003),Springer-Verlag),356-383·Zbl 1033.94513号
[21] 塞尔维萨托,I。;Syverson,P.F.,《身份验证协议的逻辑》(《安全分析和设计的基础》,《安全分析与设计基础》,LNCS(2001),Springer-Verlag),63-136·Zbl 1007.68510号
[22] 谢瓦利埃,Y。;Vigneron,L.,《安全协议的自动无边界验证》(CAV’02会议记录)。CAV’02会议记录,LNCS(2002),Springer-Verlag,324-337·Zbl 1010.68508号
[23] 克拉克,E.M。;Jha,S。;Marrero,W.R.,《使用brutus验证安全协议》,ACM Trans。柔和。工程方法。,9, 4, 443-487 (2000)
[24] 科蒙·隆德,H。;Cortier,V.,《安全属性:两个代理人就足够了》,(2003年员工持股计划会议记录。2003年ESOP会议记录,LNCS,2618(2003),Springer-Verlag),99-113·Zbl 1032.94508号
[25] 科尔蒂尔,V。;Delaune,S.,《安全构成安全协议》,《系统设计中的形式化方法》,34,1,1-36(2009)·兹比尔1165.68358
[26] 科尔蒂尔,V。;德劳恩,S。;Lafourcade,P.,《密码协议中使用的代数属性的调查》,《计算机安全杂志》,1,1-43(2006)
[27] 科尔蒂尔,V。;Millen,J。;Rueß,H.,证明保密是很容易的,(2001年,美国电子工程师协会CS出版社,CSFW'01会议录)
[28] 克拉佐拉拉,F。;Winskel,G.,《安全协议中的事件》(CCS’01(2001)会议记录,ACM出版社),96-105
[29] 克拉佐拉拉,F。;Winskel,G.,《构建链空间》(FST TCS 2002年会议记录)。FST TCS 2002年会议记录,LNCS,第2556卷(2002),Springer-Verlag),97-108·Zbl 1027.68089号
[30] Cremers,C.,《Scyther Tool:安全协议的验证、伪造和分析》(2008年CAV会议记录)。CAV’08会议记录,LNCS,第5123卷(2008),Springer-Verlag),414-418
[31] C.Dilloway,链接安全通道,收录于:FCS-ARSPA-WITS’08年会议记录。;C.Dilloway,链接安全通道,收录于:2008年FCS-ARSPA-WITS会议记录。
[32] C.Dilloway,G.Lowe,《关于安全通道的规范》,载于:2007年《WITS会议记录》。;C.Dilloway,G.Lowe,《关于安全通道的规范》,载于:2007年《WITS会议记录》。
[33] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》,IEEE信息理论汇刊,29,2,198-208(1983)·Zbl 0502.94005号
[34] 埃里奇,H.-D。;Caleiro,C.,《指定分布式信息系统中的通信》,《信息学报》,36,591-616(2000)·Zbl 0949.03029号
[35] J.D.古特曼。,通过身份验证测试合成密码协议,(FOSSACS’09会议录。《2009年FOSSACS会议记录》,LNCS,第5504卷(2009),Springer-Verlag),303-317·Zbl 1234.94045号
[36] Guttman,J.D。;Thayer Fábrega,F.J.,《验证测试和捆绑结构》,《理论计算机科学》,283,2,333-380(2002)·Zbl 1050.68039号
[37] Halpern,J.Y。;Pucella,R.,《关于串空间和多智能体系统之间的关系》,《ACM信息和系统安全事务》,第6期,第1期,第43-70页(2003年)
[38] 雅各布斯,B。;Hasuo,I.,安全协议的语义和逻辑,《计算机安全杂志》,17,6,909-944(2009)
[39] Jacquemard,F。;Rusinovitch,M。;Vigneron,L.,《编译和验证安全协议》(LPAR 2000会议记录)。LPAR 2000会议记录,LNCS,第1955卷(2000),Springer),131-160·Zbl 0988.68562号
[40] Lodaya,K。;拉马努贾姆,R。;Thiagarajan,P.,时序代理通信的时序逻辑:I,实习生。计算机科学基础杂志,3,1,117-159(1992)·Zbl 0754.68085号
[41] Lodaya,K。;Thiagarajan,P.,事件结构子类的模态逻辑(ICALP 14会议录)。ICALP会议记录14,LNCS,第267卷(1987年),施普林格出版社,290-303·Zbl 0643.68026号
[42] Lowe,G.,《使用FDR破坏和修复Needham-Shroeder公钥协议》(TACAS’96年会议记录)。TACAS’96会议录,LNCS,第1055卷(1996),Springer-Verlag),147-166
[43] Lowe,G.,《认证规范的层次结构》(CSFW’97(1997),IEEE CS出版社)
[44] Lowe,G.,Casper:安全协议分析的编译器,《计算机安全杂志》,6,1,53-84(1998)
[45] Maurer,U.M。;Schmid,P.E.,《分布式系统安全引导演算》,《计算机安全杂志》,4,1,55-80(1996)
[46] Meadows,C.,《NRL协议分析器:概述》,《逻辑编程杂志》,26,2,113-131(1996)·Zbl 0871.68052号
[47] Millen,J。;Rueß,H.,协议相关保密,(2000年IEEE安全与隐私研讨会(2000年5月),IEEE CS出版社)
[48] J.Millen,V.Shmatikov,有界过程密码协议分析的约束求解,载于:ACM计算机和通信安全会议论文集CCS'01,2001年,第166-175页。;J.Millen,V.Shmatikov,有界过程密码协议分析的约束求解,收录于:ACM计算机和通信安全会议论文集CCS'01,2001年,第166-175页。
[49] Millen,J.K。;Denker,G.,Capsl和mucapsl,《电信和信息技术杂志》,4,16-27(2002)
[50] Mödersheim,S.,alice和bob符号中的代数性质,(2009年《战神学报》,IEEE Xplore),433-440
[51] Mödersheim,S。;Viganó,L.,《安全的假名渠道》(Esorics’09年会议录)。Esorics’09年会议记录,LNCS,第5789卷(2009),Springer-Verlag),337-354·Zbl 1481.94077号
[52] Mödersheim,S。;Viganó,L.,安全协议符号分析的开源定点模型检查器(FOSAD 2008/2009)。FOSAD 2008/2009,LNCS,第5705卷(2009),Springer-Verlag),166-194·Zbl 1252.68193号
[53] Mödersheim,S。;维冈?,L。;Basin,D.,《约束差异化:基于约束的安全协议分析的搜索空间缩减》,《计算机安全杂志》,18,4,575-618(2010)
[54] 李约瑟。;Schroeder,M.,《在大型计算机网络中使用加密进行身份验证》,ACM通信,21,12,993-999(1978)·Zbl 0387.68003号
[55] Paulson,L.,《验证密码协议的归纳方法》,《计算机安全杂志》,685-128(1998)
[56] 协议组合逻辑(PCL)。http://crypto.stanford.edu/protocols/; 协议组成逻辑(PCL)。http://crypto.stanford.edu/protocols/ ·Zbl 1277.68033号
[57] Ramanujam,R.,局部线性时间时序逻辑,(LICS 11(1996)会议录,IEEE CS出版社),118-127
[58] 拉马努贾姆,R。;Suresh,S.,安全协议的(受限)量词消除,理论计算机科学,367228-256(2006)·Zbl 1153.94008号
[59] Ryan,P。;施耐德,S。;戈德史密斯,M。;罗伊,G。;Roscoe,B.,《安全协议的建模和分析》(2000年),Addison-Wesley
[60] 宋,D。;别雷津,S。;Perrig,A.,《雅典娜:高效自动安全协议分析的新方法》,《计算机安全杂志》,9,47-74(2001)
[61] Stinson,D.R.,《密码学理论与实践》(2005),CRC出版社
[62] Thayer Fábrega,F.J。;赫尔佐格,J.C。;Guttman,J.D.,链空间上的诚实理想,(CSFW 17(1998)论文集,IEEE CS出版社),66-78
[63] Thayer Fábrega,F.J。;赫尔佐格,J.C。;Guttman,J.D.,《Strand spaces:proventing security protocols correct》,《计算机安全杂志》,第7期,第191-230页(1999年)
[64] Turuani,M.,《CL-Atse协议分析仪》,(RTA’06会议录)。RTA’06会议记录,LNCS,第4098卷(2006),277-286·Zbl 1151.68454号
[65] Viganó,L.,使用AVISPA工具进行自动安全协议分析,ENTCS 155,155,61-86(2006)
[66] Winskel,G.,事件结构,(Petri Nets:与其他并发模型的应用和关系。Petri Net:Applications and Relationships to Other Models of Concurrency,LNCS,vol.255(1987),Springer-Verlag),325-392
[67] Winskel,G。;Nielsen,M.,并发模型,(计算机科学逻辑手册(第4卷):语义建模(1995),牛津大学出版社:牛津大学出版社,英国),1-148
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。