×

使用约束求解确定基于等效的特性。 (英语) Zbl 1294.68111号

摘要:形式化方法已证明其在分析协议安全性方面的有用性。现有的大多数结果都关注跟踪属性,如保密性或身份验证。然而,有几个安全属性不能定义(或不能自然定义)为跟踪属性,需要一个概念行为等效。典型的例子是匿名、隐私相关属性或更接近加密中使用的安全属性的语句。
在本文中,我们考虑了应用pi演算中定义的三个等价概念:观察等价,可能测试等效性、和迹等效性首先,我们研究这三个概念之间的关系。我们展示这一点是为了确定的过程中,观测等价实际上与迹等价一致,这是一个更容易推理的概念。我们展示了一大类确定过程,称为简单的过程,捕获大多数现有协议和加密原语。虽然跟踪等价和可能测试等价看起来非常相似,但我们表明可能测试等价实际上严格地强于跟踪等价。我们证明这两个概念对于成像有限元进程,例如没有复制的进程。
其次,我们将迹等价的可判定性(对于有限过程)降低为决定约束系统集之间的符号等价。对于没有复制和具有琐碎的else分支的简单过程,事实证明,它实际上足以决定正约束系统对之间的符号等价性。由于这种简化并依赖于M.Baudet首次证明的结果,这就产生了一类一般方程理论(对于没有其他分支或复制的过程)的观测等价性的第一个可判定结果。此外,基于确定约束系统集之间等价性的另一个可判定性结果,我们得到了标准原语中具有else分支的过程的迹等价性的可判定性。

MSC公司:

68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
68个M12 网络协议
60年第68季度 规范和验证(程序逻辑、模型检查等)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;Cortier,V.,在等式理论下确定安全协议的知识,理论计算机科学,387,1-2,2-32(2006)·Zbl 1153.94339号
[2] M.阿巴迪。;Fournet,C.,《移动值、新名称和安全通信》,(第28届编程语言原则研讨会,第28届程序语言原则研讨会),POPL'01(2001),ACM出版社),104-115·Zbl 1323.68398号
[3] M.阿巴迪。;Fournet,C.,私人认证,理论计算机科学,322,3427-476(2004)·Zbl 1071.68006号
[4] M.阿巴迪。;Gordon,A.,《密码协议演算:spi演算》,(第四届计算机和通信安全会议论文集,第四届计算和通信安全大会论文集,CCS'97(1997),ACM出版社),36-47
[5] 阿马迪奥,R。;Charatonik,W.,《Dolev-Yao模型中的名字生成和基于集合的分析》,(第13届并发理论国际会议论文集,第13届并行理论国际会议文献集,CONCUR’02。程序。第十三届并行理论国际会议。程序。第13届并发理论国际会议,CONCUR’02,LNCS(2002),Springer Verlag:Springer Verlag Brno,捷克共和国),499-514·Zbl 1012.68522号
[6] 阿马迪奥,R。;Lugiez,D。;Vanackère,V.,《关于密码函数过程的符号简化》,《理论计算机科学》,290695-740(2002)·Zbl 1051.68054号
[8] 阿拉皮尼斯,M。;乔西亚,T。;Ritter,E。;Ryan,M.,《使用应用π演算分析不可链接性和匿名性》,(第23届IEEE计算机安全基础研讨会论文集。第23届IEEE计算机安全基础研讨会论文集,CSF'10(2010),IEEE计算机学会出版社),107-121
[9] Armando,A.,《互联网安全协议和应用程序自动验证的AVISPA工具》,(第17届国际计算机辅助验证会议,第17届计算机辅助验证国际会议,CAV’05)。程序。第17届国际计算机辅助验证会议。程序。第17届国际计算机辅助验证会议,CAV’05,LNCS,第3576卷(2005),Springer),281-285·Zbl 1081.68523号
[10] Baudet,M.,《决定针对离线猜测攻击的协议安全性》,(第12届计算机和通信安全会议,第12届计算和通信安全大会,CCS’05(2005),ACM出版社),16-25
[12] Blanchet,B.,《基于序言规则的高效密码协议验证器》(Proc.14th Computer Security Foundations Workshop),第14届计算机安全基础研讨会,CSFW’01(2001),IEEE Comp。Soc.出版社),82-96
[13] Blanchet,B.,《安全协议强保密性的自动证明》(2004年安全与隐私研讨会论文集,IEEE Comp。Soc.出版社),86-100
[15] 布兰切特,B。;Podelski,A.,《密码协议的验证:标记强制终止》,(软件科学和计算结构基础。软件科学与计算结构基础,FoSSaCS’03)。软件科学和计算结构基础。软件科学和计算结构基础,FoSSaCS’03,LNCS,第2620卷(2003年4月),Springer Verlag:Springer Verlag Warsaw,Poland)·Zbl 1029.94501号
[16] 博雷尔,M。;Nicola,R.D.,《测试移动进程的等效性》(Cleaveland,W.,CONCUR’92)。CONCUR’92,《计算机科学讲义》,第630卷(1992),施普林格:施普林格-柏林-海德堡),2-16
[17] 布鲁索,M。;Chatzikokolakis,K。;den Hartog,J.,RFID系统隐私的形式验证,(第23届IEEE计算机安全基础研讨会,第23届EEE计算机安全基础会议,CSF’10(2010),IEEE计算机社会出版社)
[20] Cheval,V。;科蒙·隆德,H。;Delaune,S.,《追踪等价性决策:否定测试和非确定性》,(第18届ACM计算机和通信安全会议论文集,第18届CCS’11论文集(2011年10月),ACM出版社:美国伊利诺伊州芝加哥ACM出版社),321-330
[21] 谢瓦利埃,Y。;库尔斯特,R。;Rusinovitch,M。;Turuani,M.,《使用XOR实现协议不安全的NP决策程序》,(第18届IEEE计算机科学逻辑研讨会论文集。第18届计算机科学逻辑IEEE研讨会论文集,LICS’03(2003),IEEE计算机社会出版社:IEEE计算机社会出版社渥太华(加拿大)),261-270
[22] 谢瓦利埃,Y。;Rusinovitch,M.,入侵者理论的层次组合,信息与计算,206,2-4,352-377(2008)·Zbl 1147.68396号
[23] 谢瓦利埃,Y。;Rusinovitch,M.,符号推导等价性的判定,《自动推理杂志》,48,2,263-292(2012)·兹比尔1242.68097
[25] 克拉克,E.M。;Jha,S。;Marrero,W.R.,《使用部分订单缩减对安全协议进行有效验证》,《技术转让软件工具国际期刊》,4,2,173-188(2003)
[26] 科蒙·隆德,H。;Cortier,V.,《观测等效的计算稳健性》,(第15届计算机和通信安全会议论文集,第15届计算和通信安全大会论文集,CCS’08(2008),ACM出版社),109-118
[27] 科蒙·隆德,H。;德劳恩,S。;Millen,J.,《约束求解技术和用方程理论丰富模型》,(Cortier,V.;Kremer,S.,《分析安全协议的形式模型和技术》,《安全协议分析的形式模型与技术》,密码学和信息安全系列,第5卷(2011),IOS出版社),35-61
[28] 科蒙·隆德,H。;Shmatikov,V.,《存在Exclusive Or时的入侵推断、约束求解和不安全决策》,(第18届IEEE计算机科学逻辑研讨会论文集,第18届计算机科学逻辑IEEE年会论文集,LICS’03(2003),IEEE计算机学会:IEEE计算机协会,加利福尼亚州洛斯阿拉米托斯),271-280
[29] 科尔蒂尔,V。;Delaune,S.,证明观测等效性的方法,(第22届IEEE计算机安全基础研讨会论文集。第22届IEEE计算机安全基础研讨会论文集,CSF'09(2009年7月),IEEE计算机学会出版社:IEEE计算机学会出版社,美国纽约州杰斐逊港),266-276
[30] Cremers,C.,《镰刀工具:安全协议的验证、伪造和分析》, (计算机辅助验证,第20届国际会议。计算机辅助验证。第20届世界会议,CAV 2008,美国普林斯顿,计算机辅助验证程序,第20次国际会议2008年23月(2008年),施普林格),414-418
[32] 德劳恩,S。;Kremer,S。;Ryan,M.D.,《验证电子投票协议的隐私类型属性》,《计算机安全杂志》,4435-487(2008)
[33] 德劳恩,S。;医学博士Ryan。;Smyth,B.,应用像素中隐私属性的自动验证,(Karabulut,Y.;Mitchell,J.;Herrmann,P.;Jensen,C。D.,第二届iTrust和PST隐私、信任管理和安全联合会议记录。2008年第二届iTrust和PST隐私、信任管理和安全联合会议记录。第二届iTrust和PST隐私、信任管理和安全联合会议记录。第二届iTrust和PST隐私、信任管理和安全联合会议记录,IFIPTM’08,IFIP会议记录,第263卷(2008年6月),施普林格:施普林格-特隆赫姆,挪威),263-278
[34] 杜兰特,L。;Sisto,R。;Valenzano,A.,《spi演算规范的自动测试等价性验证》,《ACM软件工程与方法汇刊》,12,2,222-284(2003)
[36] Engelfriet,J.,《确定性意味着(观测等价=迹等价)》,《理论计算机科学》,36,21-25(1985)·Zbl 0571.68018号
[37] Hoare,C.A.R.,通信顺序过程,ACM通信,21,8,666-677(1978)·Zbl 0383.68028号
[39] 刘,J。;Lin,H.,《完全应用π演算的完全符号互模拟》,(第36届计算机科学理论与实践当前趋势会议论文集。第36届计算科学理论与实际当前趋势会议文献集,SOFSEM’10。第36届计算机科学理论与实践当前趋势会议论文集。第36届计算机科学理论与实践当前趋势会议论文集,SOFSEM’10,LNCS(2010),Springer-Verlag),552-563·Zbl 1274.68242号
[42] 博雷尔,M。;尼古拉·R·D。;Pugliese,R.,《加密过程的证明技术》,SIAM计算杂志,31,3,947-986(2002)·Zbl 1017.68050号
[43] Millen,J。;Shmatikov,V.,《有界过程密码协议分析的约束求解》,(第八届ACM计算机和通信安全会议论文集,第八届计算机与通信安全会议文献集,CCS'01(2001),ACM出版社)
[44] Milner,R.,(通信系统微积分。通信系统的微积分,计算机科学课堂讲稿,第92卷(1980),Springer)·Zbl 0452.68027号
[45] Mödersheim,南部。;维冈?,L。;Basin,D.A.,《约束差异化:基于约束的安全协议分析的搜索空间缩减》,《计算机安全杂志》,18,4,575-618(2010)
[46] 尼古拉·R·D。;Hennessy,M.,《过程等价性测试》,《理论计算机科学》,34,83-133(1984)·Zbl 0985.68518号
[48] Rusinovitch,M。;Turuani,M.,有限会话数的协议不安全性是NP-complete,(Proc.14th Computer Security Foundations Workshop,Proc.14st Computer安全基础研讨会,CSFW’01(2001),IEEE Comp。Soc.出版社),174-190年
[49] Tiu,A。;Dawson,J.E.,自动化spi演算的开放互模拟检查,(第23届IEEE计算机安全基础研讨会,第23届EEE计算机安全基础会议,CSF’10(2010),IEEE计算机社会出版社),307-321
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。