×

符号模型中安全协议的自动验证:验证器ProVerif。 (英语) Zbl 1448.68185号

Aldini,Alessandro(编辑)等人,《安全分析和设计基础VII》。FOSAD 2012/2013辅导讲座。柏林:斯普林格。莱克特。票据计算。科学。8604, 54-87 (2014).
摘要:在给出安全协议验证的一般背景之后,我们重点讨论了自动符号协议验证器ProVerif。该验证器可以证明安全协议的机密性、身份验证和观察等价性,对于协议的无限会话数。它支持由重写规则或方程式定义的各种密码原语。该工具将协议描述作为输入,以在过程演算中进行验证,这是pi演算与密码学的扩展。它自动将此协议转换为Horn子句对协议的抽象表示,并通过对这些子句的解析确定所需的安全属性是否保持不变。
有关整个系列,请参见[Zbl 1312.68003号].

MSC公司:

68平方米25 计算机安全
60年第68季度 规范和验证(程序逻辑、模型检查等)
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,Blanchet,B.:不对称通信的保密类型。理论计算机科学298(3),387–415(2003),专刊FoSSaCS 2001·Zbl 1038.68081号
[2] Abadi,M.,Blanchet,B.:用保密类型和逻辑程序分析安全协议。ACM杂志52(1),102–146(2005)·Zbl 1204.68030号 ·数字对象标识代码:10.1145/1044731.1044735
[3] Abadi,M.,Blanchet,B.:认证电子邮件协议的计算机辅助验证。《计算机程序设计科学》58(1-2),3–27(2005),SAS 2003特刊·Zbl 1076.68532号
[4] Abadi,M.,Blanchet,B.,Fournet,C.:π演算中的快速键控。ACM TISSEC 10(3),1-59(2007)·Zbl 05453956号 ·数字对象标识代码:10.1145/1266977.1266978
[5] Abadi,M.,Fournet,C.:移动价值观、新名称和安全通信。收录于:POPL 2001,第104-115页。ACM出版社,纽约(2001)·Zbl 1323.68398号 ·数字对象标识代码:10.1145/360204.360213
[6] Abadi,M.,Glew,N.,Horne,B.,Pinkas,B.:通过轻度在线可信第三方认证的电子邮件:设计和实施。摘自:第11届国际万维网会议,第387-395页。ACM,纽约(2002)
[7] Abadi,M.,Needham,R.:密码协议的审慎工程实践。IEEE软件工程学报22(1),6–15(1996)·Zbl 05113217号 ·数字对象标识代码:10.1109/32.481513
[8] Aiello,W.、Bellovin,S.M.、Blaze,M.、Canetti,R.、Ioanidis,J.、Keromytis,K.、Reingold,O.:快速键入:恶意互联网中的密钥协议。ACM TISSEC 7(2),242–273(2004)·Zbl 1291.94041号 ·数字对象标识代码:10.1145/996943.996946
[9] Aizatulin,M.,Gordon,A.D.,Jürjens,J.:通过符号执行从C协议代码中提取和验证密码模型。收录于:CCS 2011,第331-340页。ACM,纽约(2011年)·doi:10.1145/2046707.2046745
[10] Allamigeon,X.,Blanchet,B.:重建对密码协议的攻击。收录于:CSFW 2005,第140-154页。IEEE,洛斯阿拉米托斯(2005)·doi:10.1109/CSFW.2005.25
[11] Arapinis,M.,Duflot,M.:在安全协议中免费绑定消息。收录人:Arvind,V.,Prasad,S.(编辑)FSTTCS 2007。LNCS,第4855卷,第376–387页。斯普林格,海德堡(2007)·Zbl 1135.68389号 ·数字对象标识代码:10.1007/978-3-540-77050-3_31
[12] Armando,A.等人:用于自动验证互联网安全协议和应用程序的AVISPA工具。收录:Etessami,K.,Rajamani,S.K.(编辑)CAV 2005。LNCS,第3576卷,第281–285页。斯普林格,海德堡(2005)·Zbl 1081.68523号 ·doi:10.1007/11513988_27
[13] Armando,A.,Compagna,L.,Ganty,P.:使用规划图分析对安全协议进行基于SAT的模型检查。摘自:Araki,K.、Gnesi,S.、Mandrioli,D.(编辑)FME 2003。LNCS,第2805卷,第875-893页。施普林格,海德堡(2003)·doi:10.1007/978-3-540-45236-2_47
[14] Bachmair,L.,Ganzinger,H.:分辨率定理证明。摘自:Robinson,A.,Voronkov,A.(编辑)《自动推理手册》,第1卷,第2章,第19-100页。北荷兰(2001)·Zbl 0993.03008号 ·doi:10.1016/B978-044450813-3/50004-7
[15] Backes,M.、Hritcu,C.、Maffei,M.:应用像素中远程电子投票协议的自动验证。收录于:CSF 2008,第195-209页。IEEE,洛斯阿拉米托斯(2008)·doi:10.1109/CSF.2008.26
[16] Backes,M.、Maffei,M.和Unruh,D.:应用像素的零知识和直接匿名证明协议的自动验证。收录于:标准普尔2008年,第202-215页。IEEE,Los Alamitos(2008),技术报告版本可在http://eprint.iacr.org/2007/289
[17] Bansal,C.,Bhargavan,K.,Maffeis,S.:通过形式分析发现对网站授权的具体攻击。收录于:CSF 2012,第247–262页。IEEE,洛斯阿拉米托斯(2012)·doi:10.1109/CSF.2012.27年
[18] Barthe,G.,Grégoire,B.,Heraud,S.,Béguelin,S.Z.:工作密码学家的计算机辅助安全证明。收录:Rogaway,P.(编辑)《密码2011》。LNCS,第6841卷,第71-90页。斯普林格,海德堡(2011)·Zbl 1287.94048号 ·doi:10.1007/978-3642-22792-95
[19] Basin,D.,Mödersheim,S.,Viganó,L.:安全协议分析的实时模型检查器。收录:Snekkenes,E.,Gollmann,D.(编辑)ESORICS 2003。LNCS,第2808卷,第253-270页。斯普林格,海德堡(2003)·doi:10.1007/978-3-540-39650-5_15
[20] Bhargavan,K.,Corin,R.,Fournet,C.,Z'linescu,E.:TLS的加密验证实现。收录于:CCS 2008,第459-468页。ACM,纽约(2008)
[21] Bhargavan,K.,Fournet,C.,Gordon,A.:验证web服务的基于策略的安全性。收录于:CCS 2004,第268-277页。ACM,纽约(2004)·数字对象标识代码:10.1145/1030083.1030120
[22] Bhargavan,K.,Fournet,C.,Gordon,A.,Tse,S.:验证了安全协议的互操作实现。收录于:CSFW 2006,第139-152页。IEEE,洛斯阿拉米托斯(2006)·Zbl 1137.68323号 ·doi:10.1109/CSFW.2006.32
[23] Blanchet,B.:一种基于Prolog规则的高效加密协议验证器。收录于:CSFW-14,第82-96页。IEEE,洛斯阿拉米托斯(2001年6月)·doi:10.1109/CSFW.2001.930138
[24] Blanchet,B.:安全协议:通过抽象解释从线性逻辑到经典逻辑。《信息处理快报》95(5),473–479(2005)·Zbl 1185.68310号 ·doi:10.1016/j.ipl.2005.05.011
[25] Blanchet,B.:安全协议对应关系的自动验证。报告arXiv:0802.3444v1(2008),http://arxiv.org/abs/0802.3444v1
[26] Blanchet,B.:安全协议通信的自动验证。《计算机安全杂志》17(4),363–434(2009)·Zbl 05742006号 ·doi:10.3233/JCS-2009-0339
[27] Blanchet,B.:基于游戏的安全协议证明的机械化。收录:Nipkow,T.、Grumberg,O.、Hauptmann,B.(编辑)《软件安全与保障——分析和验证工具》。北约和平与安全科学系列——D:信息与通信安全,第33卷,第1-25页。IOS出版社(2012年5月),2011年国防部暑期学校会议记录
[28] Blanchet,B.:安全协议验证:符号和计算模型。摘自:Degano,P.,Guttman,J.D.(编辑)《2012年邮报》。LNCS,第7215卷,第3-29页。斯普林格,海德堡(2012)·Zbl 1297.68072号 ·doi:10.1007/978-3-642-28641-42
[29] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议的选定等价物的自动验证。《逻辑与代数编程杂志》75(1),3–51(2008)·Zbl 1135.68007号 ·doi:10.1016/j.jlap.2007.06.002
[30] Blanchet,B.,Chaudhuri,A.:对不受信任存储上的安全文件共享协议进行自动形式化分析。收录于:标准普尔2008年,第417-431页。IEEE,洛斯阿拉米托斯(2008)·doi:10.1109/SP.2008.12
[31] Blanchet,B.,Podelski,A.:密码协议的验证:标记强制终止。理论计算机科学333(1-2),67-90(2005),FoSSaCS 2003特刊·Zbl 1070.68033号
[32] Bodei,C.:过程计算中的安全问题。比萨大学博士论文(2000年1月)
[33] Boichut,Y.,Kosmatov,N.,Vigneron,L.:使用自动工具TA4SP验证Prouvé协议。摘自:《第三届台法信息技术会议记录》(TFIT 2006),法国南希,第467-480页(2006年3月)
[34] Canetti,R.,Herzog,J.:对相互认证和密钥交换协议的通用组合符号分析。收录:Halevi,S.,Rabin,T.(编辑)TCC 2006。LNCS,第3876卷,第380-403页。Springer,Heidelberg(2006),扩展版可在http://eprint.iacr.org/2004/334 ·doi:10.1007/11681878_20文件
[35] Cardelli,L.,Ghelli,G.,Gordon,A.D.:保密和团队创建。收录于:Palamidessi,C.(编辑)CONCUR 2000。LNCS,第1877卷,第365–379页。斯普林格,海德堡(2000)·兹比尔0999.68148 ·doi:10.1007/3-540-44618-4_27
[36] Chevalier,Y.,Küsters,R.,Rusinovitch,M.,Turuani,M.:用Diffie-Hellman指数和指数乘积确定协议的安全性。In:Pandya,P.K.,Radhakrishnan,J.(编辑)FSTTCS 2003。LNCS,第2914卷,第124-135页。斯普林格,海德堡(2003)·Zbl 1205.94078号 ·doi:10.1007/978-3-540-24597-111
[37] Chevalier,Y.,Küsters,R.,Rusinovitch,M.,Turuani,M.:XOR协议不安全的NP决策程序。理论计算机科学338(1-3),247–274(2005)·Zbl 1068.68057号 ·doi:10.1016/j.tcs.2005.01.015
[38] Chevalier,Y.,Vigneron,L.:安全协议的惰性验证工具。收录于:ASE 2001,第373–376页。IEEE,洛斯阿拉米托斯(2001)·doi:10.1109/ASE.2001.989832
[39] Comon-Lundh,H.,Cortier,V.:一阶逻辑片段的新可判定性结果以及密码协议的应用。在:Nieuwenhuis,R.(编辑)RTA 2003。LNCS,第2706卷,第148-164页。斯普林格,海德堡(2003)·Zbl 1038.03012号 ·doi:10.1007/3-540-44881-0_12
[40] Comon-Lundh,H.,Cortier,V.:安全属性:两个代理就足够了。计算机程序设计科学50(1-3),51–71(2004)·Zbl 1073.68028号 ·doi:10.1016/j.scico.2003.12.002
[41] Comon-Lundh,H.,Shmatikov,V.:存在排他或时的入侵者推断、约束求解和不安全决策。收录于:LICS 2003,第271-280页。IEEE,洛斯阿拉米托斯(2003)·doi:10.1109/LICS.2003.1210067
[42] Cremers,C.J.F.:Scyther——安全协议的语义和验证。埃因霍温理工大学博士论文(2006)
[43] Denker,G.,Meseguer,J.,Talcott,C.:Maude中的协议规范和分析。In:FMSP 1998(1998年6月)
[44] Denning,D.E.,Sacco,G.M.:密钥分发协议中的时间戳。Commun公司。ACM 24(8),533–536(1981)·doi:10.1145/358722.358740
[45] Diffie,W.,Hellman,M.:密码学的新方向。IEEE信息理论汇刊IT-22(6),644-654(1976)·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[46] Dolev,D.,Yao,A.C.:关于公钥协议的安全性。IEEE信息理论汇刊IT-29(12),198–208(1983)·Zbl 0502.94005号 ·doi:10.10109/TIT.1983.1056650
[47] Durgin,N.,Lincoln,P.,Mitchell,J.C.,Scedrov,A.:多集重写和有界安全协议的复杂性。《计算机安全杂志》12(2),247–311(2004)·Zbl 05430216号 ·doi:10.3233/JCS-2004-12203
[48] Escobar,S.、Meadows,C.、Meseguer,J.:NRL协议分析器及其元逻辑属性的基于重写的推理系统。理论计算机科学367(1-2),162-202(2006)·Zbl 1153.94375号 ·doi:10.1016/j.tcs.206.08.035文件
[49] Godskesen,J.C.:使用应用像素对ARAN协议进行形式验证。收录于:WITS 2006,第99–113页(2006年3月)
[50] Gordon,A.,Jeffrey,A.:非对称加密协议的类型和效果。《计算机安全杂志》12(3/4),435–484(2004)·Zbl 05430218号 ·doi:10.3233/JCS-2004-123-406
[51] Goubault-Larrecq,J.:通过分辨率决定({mathcal H}_1)。信息处理信函95(3),401–408(2005)·Zbl 1185.68620号 ·doi:10.1016/j.ipl.2005.04.007
[52] Goubault-Larrecq,J.,Parrennes,F.:实际C代码的密码协议分析。收录:Cousot,R.(编辑)VMCAI 2005。LNCS,第3385卷,第363–379页。斯普林格,海德堡(2005)·兹比尔1111.68506 ·doi:10.1007/978-3-540-30579-8_24
[53] Heather,J.,Lowe,G.,Schneider,S.:如何防止对安全协议的类型缺陷攻击。收录于:CSFW 2000,第255-268页。IEEE,洛斯阿拉米托斯(2000)·doi:10.1109/CSFW.2000.856942
[54] Kallahalla,M.,Riedel,E.,Swaminathan,R.,Wang,Q.,Fu,K.:Plutus:不受信任存储上的可扩展安全文件共享。摘自:FAST 2003,第29–42页。Usenix,伯克利(2003)
[55] Khurana,H.,Hahm,H.S.:认证邮件列表。摘自:亚洲会计准则2006年,第46-58页。ACM,纽约(2006)
[56] Kremer,S.,Ryan,M.D.:应用π演算中的电子投票协议分析。摘自:Sagiv,M.(编辑)《2005年员工持股计划》。LNCS,第3444卷,第186-200页。斯普林格,海德堡(2005)·Zbl 1108.68462号 ·doi:10.1007/978-3-540-31987-0_14
[57] Küsters,R.,Truderung,T.:在基于Horn理论的方法中,使用XOR将协议分析减少为无XOR情况。收录于:CCS 2008,第129-138页。ACM,纽约(2008)·Zbl 1213.94119号 ·数字对象标识代码:10.1145/1455770.1455788
[58] Küsters,R.,Truderung,T.:使用ProVerif分析具有Diffie-Hellman指数运算的协议。收录于:CSF 2009,第157-171页。IEEE,洛斯阿拉米托斯(2009)·doi:10.1109/CSF.2009.17
[59] Lowe,G.:使用FDR破坏和修复Needham-Schoreder公钥协议。收录:Margaria,T.,Steffen,B.(编辑)TACAS 1996。LNCS,第1055卷,第147-166页。斯普林格,海德堡(1996)·doi:10.1007/3-540-61042-1_43
[60] Lux,K.D.,May,M.J.,Bhattad,N.L.,Gunter,C.A.:WSEmail:基于web服务的安全互联网消息传递。收录于:ICWS 2005,第75-82页。IEEE,洛斯阿拉米托斯(2005)·doi:10.1010/ICWS.2005.138
[61] Lynch,C.:面向等式逻辑编程已经完成。符号计算杂志21(1),23–45(1997)·兹比尔0878.68037 ·doi:10.1006/jsco.1996.0075
[62] Meadows,C.A.:NRL协议分析仪:概述。逻辑编程杂志26(2),113–131(1996)·Zbl 0871.68052号 ·doi:10.1016/0743-1066(95)00095-X
[63] Meadows,C.,Narendran,P.:组Diffie-Hellman协议的统一算法。In:WITS 2002(2002年1月)
[64] Monniaux,D.:用树自动机抽象密码协议。《计算机程序设计科学》47(2-3),177-202(2003)·Zbl 1047.68066号 ·doi:10.1016/S0167-6423(02)00132-6
[65] Needham,R.M.,Schroeder,M.D.:在大型计算机网络中使用加密进行身份验证。Commun公司。ACM 21(12),993–999(1978)·Zbl 0387.68003号 ·数字对象标识代码:10.1145/359657.359659
[66] de Nivelle,H.:《分辨率的有序优化》。代尔夫特理工大学博士论文(1995年10月)·Zbl 0875.03044号
[67] Paulson,L.C.:验证密码协议的归纳方法。《计算机安全杂志》6(1-2),85–128(1998)·Zbl 05430359号 ·doi:10.3233/JCS-1998-61-2005
[68] Ramanujam,R.,Suresh,S.P.:标记使保密性也可以用无限的nonce来决定。收录人:Pandya,P.K.,Radhakrishnan,J.(编辑)FSTTCS 2003。LNCS,第2914卷,第363–374页。斯普林格,海德堡(2003)·Zbl 1205.94097号 ·doi:10.1007/978-3-540-24597-131
[69] Rusinovitch,M.,Turuani,M.:有限会话数的协议不安全是NP完全的。理论计算机科学299(1-3),451-475(2003)·Zbl 1042.68009号 ·doi:10.1016/S0304-3975(02)00490-5
[70] Schmidt,B.,Meier,S.,Cremers,C.,Basin,D.:Diffie-Hellman协议和高级安全属性的自动分析。收录于:CSF 2012,第78-94页。IEEE,洛斯阿拉米托斯(2012)·doi:10.1109/CSF.2012.25年
[71] Weidenbach,C.:一阶逻辑中安全协议的自动分析。收录:Ganzinger,H.(编辑)CADE-16。LNCS(LNAI),第1632卷,第314–328页。斯普林格,海德堡(1999)·Zbl 1038.94548号 ·doi:10.1007/3-5440-48660-7_29
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。