×

验证加密协议:标记强制终止。 (英语) Zbl 1070.68033号

摘要:我们研究了一种基于分辨率的密码协议保密性和认证属性验证方法。在实验中,我们可以通过标记来强制其终止,这是一种对消息的语法转换,使无攻击执行保持不变。在本文中,我们总结了实验证据:我们证明了对于标记的协议,验证方法总是终止的。

MSC公司:

68第25页 数据加密(计算机科学方面)

软件:

抽头
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Abadi,B.Blanchet,用保密类型和逻辑程序分析安全协议,收录于:第29届ACM Symp。《程序设计语言原理》(POPL'02),2002年1月,第33-44页。;M.Abadi,B.Blanchet,用保密类型和逻辑程序分析安全协议,收录于:第29届ACM Symp。《编程语言原理》(POPL'02),2002年1月,第33-44页·Zbl 1323.68259号
[2] M.阿巴迪。;Needham,R.,《密码协议审慎工程实践》,IEEE Trans。软件工程,22,1,6-15(1996)
[3] R.Amadio,W.Charatonik,《Dolev-Yao模型中的名字生成和基于集合的分析》,收录于:CONCUR’02-并发理论,计算机科学讲义,第2421卷,Springer,2002年8月,第499-514页。;R.Amadio,W.Charatonik,《Dolev-Yao模型中的名字生成和基于集合的分析》,收录于:CONCUR’02-并发理论,《计算机科学讲义》,第2421卷,斯普林格出版社,2002年8月,第499-514页·Zbl 1012.68522号
[4] B.Blanchet,基于Prolog规则的高效密码协议验证器,收录于:第14届IEEE计算机安全基础研讨会(CSFW-14),2001年6月,第82-96页。;B.Blanchet,基于Prolog规则的高效密码协议验证器,载于:第14届IEEE计算机安全基础研讨会(CSFW-14),2001年6月,第82-96页。
[5] B.Blanchet,《从保密到安全协议的真实性》,载于《第九国际》。静态分析交响乐。(SAS’02),《计算机科学讲义》,第2477卷,柏林施普林格,2002年9月,第342-359页。;B.Blanchet,《从保密到安全协议的真实性》,载于《第九国际》。静态分析交响乐。(SAS’02),《计算机科学讲义》,第2477卷,柏林斯普林格,2002年9月,第342-359页·兹比尔1015.68070
[6] M.Boreale,M.G.Buscemi,《安全协议分析框架》,载于:R.Amadio(Ed.),第13届国际会议。Conf.on Concurrency Theory(CONCUR 2002),《计算机科学讲义》,第2421卷,布尔诺,捷克共和国,柏林斯普林格,2002年8月,第483-498页。;M.Boreale,M.G.Buscemi,《安全协议分析框架》,载于:R.Amadio(Ed.),第13届国际会议。Conf.on Concurrency Theory(CONCUR 2002),《计算机科学讲义》,第2421卷,布尔诺,捷克共和国,柏林斯普林格,2002年8月,第483-498页·Zbl 1012.68520号
[7] P.Broadfoot,G.Lowe,B.Roscoe,自动化数据独立性,收录于:第六届欧洲交响乐团。《计算机安全研究》(ESORICS’00),《计算机科学讲义》,第1895卷,柏林斯普林格,2000年10月,第175-190页。;P.Broadfoot,G.Lowe,B.Roscoe,自动化数据独立性,收录于:第六届欧洲交响乐团。《计算机安全研究》(ESORICS’00),《计算机科学讲义》,第1895卷,柏林斯普林格,2000年10月,第175-190页·Zbl 1481.68013号
[8] P.J.Broadfoot,A.W.Roscoe,捕获数据独立框架内的并行攻击,收录于:第15届IEEE计算机安全基础研讨会(CSFW'02),2002年6月,第147-159页。;P.J.Broadfoot,A.W.Roscoe,《在数据独立框架内捕获并行攻击》,收录于:第15届IEEE计算机安全基础研讨会(CSFW'02),2002年6月,第147-159页。
[9] Burrows,M。;M.阿巴迪。;Needham,R.,《认证逻辑》,Proc。罗伊。伦敦证券交易所A,426,233-271(1989年)·兹比尔0687.68007
[10] E.Cohen,TAPS:密码协议的一阶验证器,载于:第13届IEEE计算机安全基础研讨会(CSFW-13),2000年,第144-158页。;E.Cohen,《TAPS:密码协议的一阶验证器》,载于:第13届IEEE计算机安全基础研讨会(CSFW-13),2000年,第144-158页·兹比尔0974.68562
[11] H.Comon、V.Cortier、J.Mitchell,《具有一个内存、集合约束和乒乓协议的树自动机》,收录于:《自动机,语言和编程》,第28届国际互联网。Colloq.,ICALP’01,《计算机科学讲义》,第2076卷,施普林格,柏林,2001年7月,第682-693页。;H.Comon、V.Cortier、J.Mitchell,《具有一个内存、集合约束和乒乓协议的树自动机》,收录于:《自动机,语言和编程》,第28届国际互联网。Colloq.,ICALP’01,《计算机科学讲义》,第2076卷,施普林格,柏林,2001年7月,第682-693页·Zbl 0986.68047号
[12] H.Comon-Lundh,V.Cortier,一阶逻辑片段的新可判定性结果和加密协议的应用,见:Proc。第14届国际会议重写技术与应用(RTA’2003),计算机科学讲稿,第2706卷,柏林斯普林格,2003年6月,第148-164页。;H.Comon-Lundh,V.Cortier,一阶逻辑片段的新可判定性结果和加密协议的应用,见:Proc。第14届国际会议《重写技术与应用》(RTA’2003),计算机科学讲稿,第2706卷,柏林斯普林格,2003年6月,第148-164页·Zbl 1038.03012号
[13] R.Corin,S.Etalle,《用于验证安全协议的改进的基于约束的系统》,载于《第九国际》。静态分析研讨会(SAS’02),计算机科学讲稿,第2477卷,柏林斯普林格,2002年9月,第326-341页。;R.Corin,S.Etalle,《用于验证安全协议的改进的基于约束的系统》,载于《第九国际》。静态分析研讨会(SAS’02),计算机科学讲稿,第2477卷,柏林斯普林格,2002年9月,第326-341页·Zbl 1015.68068号
[14] V.Cortier,J.Millen,H.Rueß,《证明保密性足够容易》,载于:第14届IEEE计算机安全基础研讨会(CSFW-14),2001年6月,第97-108页。;V.Cortier,J.Millen,H.Rueß,《证明保密性足够容易》,载于:第14届IEEE计算机安全基础研讨会(CSFW-14),2001年6月,第97-108页。
[15] Denning,D.E。;Sacco,G.M.,密钥分配协议中的时间戳,Commun。ACM,24,8,533-536(1981)
[16] N.A.Durgin,P.D.Lincoln,J.C.Mitchell,A.Scedrov,有界安全协议的不确定性,摘自:形式方法和安全协议研讨会(FMSP'99),1999年7月。;N.A.Durgin,P.D.Lincoln,J.C.Mitchell,A.Scedrov,有界安全协议的不确定性,收录于:形式方法和安全协议研讨会(FMSP'99),1999年7月·Zbl 1033.94513号
[17] Fábrega,F.J.T。;赫尔佐格,J.C。;Guttman,J.D.,《Strand太空证明安全协议正确》,J.Compute。安全,7/2/3191-230(1999)
[18] A.Gordon,A.Jeffrey,《安全协议键入的真实性》,载于:第14届IEEE计算机安全基础研讨会(CSFW-14),2001年6月,第145-159页。;A.Gordon,A.Jeffrey,《安全协议键入的真实性》,载于:第14届IEEE计算机安全基础研讨会(CSFW-14),2001年6月,第145-159页。
[19] J.Goubault-Larrecq,《自动密码协议验证方法(扩展摘要)》,特邀论文,载于:第五国际出版社。并行编程形式化方法研讨会:理论与应用(FMPPTA'00),计算机科学讲稿,第1800卷,施普林格,柏林,2000年5月,第977-984页。;J.Goubault-Larrecq,《自动密码协议验证方法(扩展摘要)》,特邀论文,载于:第五国际出版社。并行程序设计形式化方法研讨会:理论与应用(FMPPTA'00),计算机科学讲义,第1800卷,施普林格,柏林,2000年5月,第977-984页。
[20] J.D.Guttman,F.J.T.Fábrega,通过不相交加密实现协议独立性,in:Proc。,第十三届IEEE计算机安全基础研讨会(CSFW'00),2000年7月,第24-34页。;J.D.Guttman,F.J.T.Fábrega,通过不相交加密实现协议独立性,in:Proc。,第13届IEEE计算机安全基础研讨会(CSFW'00),2000年7月,第24-34页。
[21] J.Heather,G.Lowe,S.Schneider,《如何防止对安全协议的类型缺陷攻击》,载于:第13届IEEE计算机安全基础研讨会(CSFW-13),2000年7月,第255-268页。;J.Heather,G.Lowe,S.Schneider,《如何防止对安全协议的类型缺陷攻击》,收录于:第13届IEEE计算机安全基础研讨会(CSFW-13),2000年7月,第255-268页。
[22] J.Heather,S.Schneider,《在无界网络上实现认证协议的自动验证》,载于:第13届IEEE计算机安全基础研讨会(CSFW-13),2000年7月,第132-143页。;J.Heather,S.Schneider,《在无限网络上实现身份验证协议的自动验证》,载于:第13届IEEE计算机安全基础研讨会(CSFW-13),2000年7月,第132-143页。
[23] G.Lowe,使用FDR破解和修复Needham-Schoreder公钥协议,in:系统构建和分析的工具和算法,计算机科学讲义,第1055卷,Springer,柏林,1996年。第147-166页。;G.Lowe,使用FDR破解和修复Needham-Schoreder公钥协议,in:系统构建和分析的工具和算法,计算机科学讲义,第1055卷,Springer,柏林,1996年。第147-166页。
[24] G.Lowe,《身份验证规范的层次结构》,载于:第十届IEEE计算机安全基础研讨会(CSFW’97),1997年6月,第31-43页。;G.Lowe,《身份验证规范的层次结构》,载于:第十届IEEE计算机安全基础研讨会(CSFW’97),1997年6月,第31-43页。
[25] J.Millen,V.Shmatikov,有界过程密码协议分析的约束求解,载于:第八届ACM计算机与通信安全会议(CCS'01),2001年,第166-175页。;J.Millen,V.Shmatikov,有界过程密码协议分析的约束求解,载于:第八届ACM计算机与通信安全会议(CCS'01),2001年,第166-175页。
[26] 李约瑟,R.M。;Schroeder,M.D.,《在大型计算机网络中使用加密进行身份验证》,Commun。ACM,21,12,993-999(1978)·Zbl 0387.68003号
[27] F.Nielson,H.R.Nielon,H.Seidl,立方时间密码分析,收录于:TOSCA 2001-并发理论,高阶语言和类型,理论计算机科学电子笔记,第62卷,2001年11月。;F.Nielson,H.R.Nielon,H.Seidl,立方时间密码分析,收录于:TOSCA 2001-并发理论,高阶语言和类型,理论计算机科学电子笔记,第62卷,2001年11月·Zbl 0977.68520号
[28] 奥特韦,D。;Rees,O.,《高效及时的相互身份验证》,《操作系统修订版》,第21、1、8-10页(1987年)
[29] Paulson,L.C.,《验证密码协议的归纳方法》,J.Compute。安全,6,1-2,85-128(1998)
[30] R.Ramanujam,S.Suresh,无界安全协议的一个可判定子类,收录于:WITS’03安全理论问题研讨会,2003年4月,第11-20页。;R.Ramanujam,S.Suresh,无界安全协议的一个可判定子类,收录于:WITS’03安全理论问题研讨会,2003年4月,第11-20页。
[31] R.Ramanujam,S.Suresh,《标签使得保密性可以用无界的nonce来判定》,载于:FST TCS 2003:软件技术和理论计算机科学基础,计算机科学讲稿,第2914卷,柏林斯普林格,2003年12月,第363-374页。;R.Ramanujam,S.Suresh,《标签使得保密性可以用无界的nonce来判定》,载于:FST TCS 2003:软件技术和理论计算机科学基础,计算机科学讲稿,第2914卷,柏林斯普林格,2003年12月,第363-374页·Zbl 1205.94097号
[32] 罗斯科,A.W。;Broadfoot,P.J.,《通过数据独立性技术用模型检查器证明安全协议》,J.Compute。安全,7,2,3,147-190(1999)
[33] M.Rusinovitch,M.Turuani,有限会话数的协议不安全是NP-完全的,见:第14届IEEE计算机安全基础研讨会(CSFW-14),2001年6月,第174-187页。;M.Rusinovitch,M.Turuani,有限会话数的协议不安全是NP-完全的,见:第14届IEEE计算机安全基础研讨会(CSFW-14),2001年6月,第174-187页。
[34] C.魏登巴赫(C.Weidenbach),《一阶逻辑中安全协议的自动分析》(Towards a automatic analysis of security protocols in first order logic),载于《第16届国际会议》(16th Internat)。自动化演绎会议(CADE-16),《人工智能讲义》,第1632卷,柏林斯普林格,1999年7月,第314-328页。;C.魏登巴赫(C.Weidenbach),《一阶逻辑中安全协议的自动分析》(Towards a automatic analysis of security protocols in first order logic),载于《第16届国际会议》(16th Internat)。自动化演绎会议(CADE-16),《人工智能讲义》,第1632卷,柏林斯普林格,1999年7月,第314-328页·Zbl 1038.94548号
[35] Woo,T.Y.C。;Lam,S.S.,《分布式系统的认证》,《计算机》,25,1,39-52(1992)
[36] T.Y.C.Woo,S.S.Lam,身份验证协议的语义模型,载于:IEEE安全与隐私研究研讨会,1993年5月,第178-194页。;T.Y.C.Woo,S.S.Lam,身份验证协议的语义模型,载于:IEEE安全与隐私研究研讨会,1993年5月,第178-194页。
[37] Woo,T.Y.C。;Lam,S.S.,《分布式系统的认证》,(Denning,D.;Danning,P.,《被围困的互联网:应对网络空间的恶作剧》(1997),ACM出版社和Addison-Wesley:ACM出版社,Addison-Whesley New York and Reading,MA),319-355
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。