×

方程和域限制上的概率逻辑。 (英语) Zbl 1456.03045号

摘要:我们提出并研究了代数基础上的概率逻辑,包括方程和域限制。该逻辑将经典逻辑和等式逻辑的各个方面与定量概率推理的外生方法相结合。我们为逻辑提出了一个健全且弱完整的公理化,通过代数基的等式规范和预期的域限制进行参数化。我们证明了逻辑的可满足性问题是可判定的,前提是它的代数基础是通过收敛重写系统给出的,并且域限制的公理化具有合适的子形式性质。为此,我们提供了可满足模理论的多项式约简。因此,我们得出逻辑中的有效性也是可判定的。此外,假设定义逻辑的等式基的重写系统也是子形式收敛的,我们证明了由此产生的可满足性问题是NP公司-完成,因此有效性问题是coNP公司-完成。我们用信息安全中有意义的示例来测试该逻辑,即通过验证和估计密码协议存在离线猜测攻击的概率。

理学硕士:

03B48号 概率与归纳逻辑
08B05号 等式逻辑,Mal'tsev条件
68页30 编码和信息理论(压缩、压缩、通信模型、编码方案等)(计算机科学方面)
65年第68季度 算法和问题复杂性分析
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.和Cortier,V.(2005年)。根据(更多)等式理论确定安全协议的知识。摘自:第18届IEEE计算机安全基础研讨会(CSFW’05)会议记录,IEEE,62-76。
[2] Abadi,M.和Cortier,V.(2006年)。在等式理论下确定安全协议中的知识。理论计算机科学367(1)2-32·兹比尔1153.94339
[3] Adrian,D.,Bhargavan,K.,Durumeric,Z.,Gaudry,P.,Green,M.,Halderman,J.A.,Heninger,N.,Springall,D.,Thomé,E.,Valenta,L.,VanderSloot,B.,Wustrow,E.,Zanella-Beguelin,S.和Zimmermann,P.(2015)。不完美的前向保密:Diffie-Hellman如何在实践中失败。摘自:第22届ACM SIGSAC计算机和通信安全会议记录,ACM,5-17。
[4] Baader,F.和Nipkow,T.(1999)。《学期改写及所有这些》,剑桥大学出版社·Zbl 0948.68098号
[5] Baudet,M.(2005)。针对离线猜测攻击确定协议的安全性。摘自:第12届ACM计算机和通信安全会议记录,16-25,ACM。
[6] Becker,B.、Dax,C.、Eisinger,J.和Klaedtke,F.(2007年)。LIRA:处理线性算术对整数和实数的约束。摘自:计算机辅助验证国际会议,计算机科学讲稿,第4590卷,Springer,307-310。
[7] Beurdouche,B.、Bhargavan,K.、Deligna-Lavaud,A.、Fournet,C.、Kohlweiss,M.、Pironti,A.、Strub,P.Y.和Zinzindohoue,J.K.(2015)。联盟的混乱状态:驯服TLS的复合状态机。摘自:2015年安全与隐私研讨会,IEEE,535-552。
[8] Caleiro,C.、Casal,F.和Mordido,A.(2016)。DNFSAT-DEqPrL解算器。可在线访问https://github.com/fcasal/satdeqprl.git。
[9] Caleiro,C.、Casal,F.和Mordido,A.(2017a)。经典广义概率可满足性。《第26届国际人工智能联合会议论文集》,AAAI出版社,908-914·Zbl 1401.68113号
[10] Caleiro,C.、Casal,F.和Mordido,A.(2017b)。广义概率可满足性。理论计算机科学电子笔记33239-56·Zbl 1401.68113号
[11] Conchinha,B.,Basin,D.和Caleiro,C.(2010年)。消息可推导性和静态等价性的有效决策过程。摘自:《第七届安全与信任形式问题国际研讨会论文集》,LNCS,第6561卷,Springer,34-49。
[12] Conchinha,B.,Basin,D.和Caleiro,C.(2013年)。离线猜测的符号概率分析。摘自:欧洲计算机安全研究研讨会,计算机科学讲稿,第8134卷,Springer,363-380。
[13] Corin,R.J.和Etalle,S.(2004)。查找猜测攻击的简单过程。特温特大学远程通信和信息技术中心。
[14] Cortier,V.、Kremer,S.和Warinschi,B.(2011年)。密码系统计算分析中的符号方法综述。《自动推理杂志》46(3-4)225-259·Zbl 1213.94093号
[15] Dershowitz,N.、Okada,M.和Sivakumar,G.(1988年)。标准条件重写系统。摘自:第九届自动扣除国际会议记录,计算机科学讲稿,第310卷,施普林格,538-549·Zbl 0667.68043号
[16] Dolev,D.和Yao,A.(1983年)。关于公钥协议的安全性。IEEE信息理论汇刊29(2)198-208·Zbl 0502.94005号
[17] Fagin,R.、Halpern,J.Y.和Megiddo,N.(1990年)。推理概率的逻辑。信息与计算87(1)78-128·Zbl 0811.03014号
[18] Finger,M.和De Bona,G.(2011年)。概率可满足性:基于逻辑的算法和相变,IJCAI,528-533。
[19] Gong,L.、Lomas,M.A.、Needham,R.M.和Saltzer,J.H.(1993)。保护选择不当的秘密免受猜测攻击。《通信选定领域杂志》11(5)648-656。
[20] Henkin,L.(1949)。一阶函数微积分的完备性。符号逻辑杂志14(03)159-166·Zbl 0034.00602号
[21] Montalto,B.和Caleiro,C.(2009年)。对具有密码分析功能的攻击者进行建模和推理。理论计算机科学电子笔记253(3)143-165。
[22] Mateus,P.、Sernadas,A.和Sernadas,C.(2005年)。丰富逻辑的外生语义方法。数学与逻辑基础论文1165-194·Zbl 1151.03324号
[23] Mordido,A.(2017)。方程和域约束上的概率逻辑。里斯本大学IST博士论文·Zbl 1456.03045号
[24] Mordido,A.和Caleiro,C.(2015)。基于方程的经典逻辑。摘自:《第22届逻辑、语言、信息和计算国际研讨会论文集》,《计算机科学讲稿》,第9160卷,施普林格出版社,38-52页·兹比尔1465.03069
[25] Nieuwenhuis,R.、Oliveras,A.和Tinelli,C.(2006)。求解SAT和SAT模理论:从抽象的Davis-Putnam-Logemann-Loveland过程到DPLL(T)。ACM53(6)937-977杂志·Zbl 1326.68164号
[26] Pearl,J.(1987)。我们需要高阶概率吗?如果需要,它们意味着什么?加州大学洛杉矶分校计算机科学系。
[27] Shoenfield,J.R.(2010)。数理逻辑,AK Peters/CRC出版社·Zbl 0155.01102号
[28] Van Eijck,J.和Schwarzentruber,F.(2014)。简化了认识概率逻辑。模态逻辑的进展10158-177·Zbl 1385.03037号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不声称其完整性或完全匹配。