×

一类可判定的安全协议,具有可达性和等价性。 (英语) Zbl 07356980号

摘要:我们确定了一类新的可判定安全协议,包括可达性和等价性。我们的结果适用于无限数量的会话和具有nonce的协议。它涵盖了所有标准加密原语。我们班建立了三个主要假设。(i) 协议需要“简单”,这意味着攻击者可以准确地识别消息来自哪个参与者和哪个会话。我们还考虑没有其他分支的协议(只有阳性测试)。(ii)协议应符合类型,只要协议的两条加密消息不能混淆,就可以直观地保证这一点。(iii)最后,我们定义了依赖关系图的概念,在给定协议的情况下,它描述了操作如何依赖于其他操作(同时考虑了顺序依赖性和数据依赖性)。只要图是非循环的,那么协议就属于我们的类。我们表明,文献中的许多协议都属于我们的可判定类,例如,生物特征护照中嵌入的一些协议。

MSC公司:

68伏15 定理证明(自动和交互式定理证明、演绎、解析等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Delignat-Lavaud,A.、Fournet,C.、Kohlweiss,M.、Protzenko,J.、Rastogi,A.、Swamy,N.、Béguelin,S.Z.、Bhargavan,K.、Pan,J.和Zinzindohoue,J.K.:实施和证明TLS 1.3记录层。2017年IEEE安全与隐私研讨会(S&P 2017),第463-482页(2017)
[2] 紧急技术和行政管理适用于电子投票。法国总理府(2014)。瑞士关于电子投票的建议
[3] Blanchet,B.:基于prolog规则的高效密码协议验证器。摘自:第十四届计算机安全基础研讨会(CSFW’01)会议记录。IEEE计算机学会出版社(2001)
[4] Meier,S.,Schmidt,B.,Cremers,C.,Basin,D.:安全协议符号分析的TAMARIN验证程序。摘自:计算机辅助验证,第25届国际会议,2013年CAV,美国普林斯顿,会议记录。LNCS,第8044卷,第696-701页。柏林施普林格出版社(2013)
[5] Armando,A。;盆地,D。;Boichut,Y。;谢瓦利埃,Y。;Compagna,L.公司。;奎利亚尔,J。;Hankes Drielsma,P。;海姆,PC;库什纳伦科,O。;曼托瓦尼,J。;Mödersheim,S。;冯·奥海姆,D。;Rusinovitch,M。;圣地亚哥,J。;图鲁阿尼,M。;维冈?,L。;维格纳龙,L。;Etessami,K。;Rajamani,S.,《互联网安全协议和应用程序自动验证的AVISPA工具》,第17届计算机辅助验证国际会议,CAV’2005,281-285(2005),爱丁堡:斯普林格·Zbl 1081.68523号 ·doi:10.1007/11513988_27
[6] 埃斯科瓦尔,S。;梅多斯,C。;Meseguer,J.,NRL协议分析器及其元逻辑属性的基于重写的推理系统,Theor。计算。科学。,367, 1-2, 162-202 (2006) ·兹比尔1153.94375 ·doi:10.1016/j.tcs.2006.08.035
[7] Cremers,C.:镰刀工具:安全协议的验证、伪造和分析。摘自:《第20届计算机辅助验证国际会议论文集》(CAV’08),《计算机科学讲义》,第414-418页。柏林施普林格出版社(2008)
[8] Durgin,N.,Lincoln,P.,Mitchell,J.,Scedrov,A.:有界安全协议的不确定性。In:正式方法和安全协议研讨会。意大利特伦托(1999)·Zbl 1033.94513号
[9] Rusinovitch,M。;Turuani,M.,具有有限会话数和组合密钥的协议不安全性是NP完全的,Theor。计算。科学。,299, 451-475 (2003) ·Zbl 1042.68009号 ·doi:10.1016/S0304-3975(02)00490-5
[10] Baudet,M.:针对离线猜测攻击确定协议的安全性。摘自:第12届ACM计算机和通信安全会议记录(CCS'05)。剑桥ACM出版社(2005)
[11] Cheval,V.,Kremer,S.,Rakotonirina,I.:Deepsec:确定安全协议中的等价属性——理论和实践。摘自:第39届IEEE安全与隐私研讨会论文集(S&P’18),第525-542页。IEEE Computer Society Press,美国加利福尼亚州旧金山(2018)
[12] Dawson,J.,Tiu,A.:自动进行spi-calculus的开放互模拟检查。In:IEEE计算机安全基础研讨会(CSF 2010)(2010)
[13] Cheval,V.:APTE:证明跟踪等价性的算法。摘自:《第20届系统构建和分析工具和算法国际会议论文集》(TACAS’14),LNCS,第8413卷,第587-592页(2014)
[14] Chadha,R.、Ciobácá,S.、Kremer,S.:密码协议等价性的自动验证。摘自:《编程语言与系统——第21届欧洲编程研讨会论文集》(ESOP’12),LNCS,第7211卷,第108-127页。柏林施普林格出版社(2012)·Zbl 1352.68148号
[15] Cortier,V.,Delaune,S.,Dallon,A.:SAT Equiv:等价属性的有效工具。载:第30届IEEE计算机安全基础研讨会论文集(CSF’17),第481-494页。IEEE计算机学会出版社(2017)
[16] Comon-Lundh,H.,Cortier,V.:一阶逻辑片段的新可判定性结果以及密码协议的应用。收录于:《第14届改写技术和应用国际会议论文集》(RTA’2003),LNCS,第2706卷。柏林施普林格出版社(2003)·Zbl 1038.03012号
[17] Chrétien,R.,Cortier,V.,Delaune,S.:从安全协议到下推自动机。摘自:第40届国际自动化、语言和编程学术讨论会(ICALP’13)会议记录(2013)·Zbl 1335.94040号
[18] Chrétien,R.,Cortier,V.,Delaune,S.:在安全协议中免费键入消息:等价属性的情况。参见:《第25届并行理论国际会议论文集》(CONCUR’14),《计算机科学讲义》,第8704卷,第372-386页。柏林施普林格出版社(2014)·Zbl 1417.68124号
[19] Chrétien,R.,Cortier,V.,Delaune,S.:具有nonce的协议的迹等价性的判定。摘自:第28届IEEE计算机安全基础研讨会论文集(CSF'15),第170-184页。IEEE计算机学会出版社(2015)
[20] Lowe,G.:实现安全协议模型检查的完整性结果。摘自:第十一届计算机安全基础研讨会(CSFW’98)会议记录。IEEE计算机学会出版社(1998)
[21] Ramanujam,R.,Suresh,S.P.:标记使保密性也可以用无限的nonce来决定。摘自:《软件技术与理论计算机科学基础第23届会议论文集》(FST&TCS’03),LNCS,第363-374页。柏林施普林格出版社(2003)·Zbl 1205.94097号
[22] Dougherty,D.J.,Guttman,J.D.:轻量级Diffie-Hellman协议的可决定性。摘自:第27届IEEE计算机安全基础研讨会(CSF’14)会议记录(2014)
[23] Fröschle,S.:对于有充分依据的协议,泄漏是可以判定的?摘自:第四届安全与信任原则会议记录(POST’15),计算机科学讲稿。斯普林格(2015)
[24] Chrétien,R。;科尔蒂尔,V。;Dallon,A。;Delaune,S.,《在安全协议中免费键入消息》,ACM Trans Compute Log,21,1,1(2019)·Zbl 1433.68211号 ·数字对象标识代码:10.1145/3343507
[25] Cortier,V.,Dallon,A.,Delaune,S.:有效地确定标准基元和相位的等效性。摘自:第23届欧洲计算机安全研究研讨会论文集(ESORICS’18),计算机科学讲稿。斯普林格,巴塞罗那(2018)·Zbl 1496.68060号
[26] Abadi,M.,Fournet,C.:移动价值观、新名称和安全通信。摘自:第28届ACM编程语言原理研讨会论文集,POPL'01,第104-115页。ACM(2001)。数字对象标识代码:10.1145/360204.360213·Zbl 1323.68398号
[27] Blanchet,B.:协议密码学自动化验证:modèle formel et modéle calculatoire。安全协议的自动验证:形式化模型和计算模型。巴黎多芬大学(2008年),《残疾人资格证书》(Mémoire d'habilitationádiriger des recherches)。在法国,有一些出版物在附件中。法语,附录中有英文出版物
[28] 丹宁,DE;Sacco,GM,密钥分发协议中的时间戳,Commun。ACM,24,8,533-536(1981)·doi:10.1145/358722.358740
[29] Chadha,R.,Ciobác,⑩。,Kremer,S.:密码协议等价性的自动验证。摘自:第21届欧洲规划研讨会(ESOP’12)会议记录,LNCS(2012)·Zbl 1352.68148号
[30] M.阿巴迪。;Gordon,AD,密码协议演算:spi演算,Inf.Comput。,148, 1-70 (1999) ·Zbl 0924.68073号 ·doi:10.1006/inco.1998.2740
[31] Cortier,V.,Dallon,A.,Delaune,S.:限制代理的数量,以实现等效。载于:Piessens,F.,Viganó,L.(eds.)《第五届安全与信任原则国际会议(POST’16)会议记录》,《计算机科学讲义》,第9635卷,第211-232页。施普林格,埃因霍温(2016)·Zbl 1333.68016号
[32] 提供ICC只读访问的机器可读旅行证件的PKI。国际民用航空组织技术报告(2004年)
[33] Hirschi,L.,Delaune,S.:一些案例研究的描述。可交付VIP 6.1(ANR-11-JS02-0006)(2013),第14页·Zbl 1359.68023号
[34] Cortier,V.,Delaune,S.,Sundararajan,V.:关于可达性和等价性的一类可判定安全协议。研究报告,Loria&Inria Grand Est;Irisa(2020年)。https://hal.inia.fr/hal-02446170。补充材料可在https://hal.inia.fr/hal-02446170/file/protocol-files.zip(协议规范和依赖关系图)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。