×

协议验证中模型之间的关系。 (英语) Zbl 1146.68345号

摘要:我们正式调查了协议验证中广泛使用的几种模型之间的关系,即受保尔森方法启发的消息跟踪归纳模型的变体,以及基于重写的模型。更准确地说,我们证明了模型之间的几个过近似关系,即一个模型比另一个模型严格允许更多的轨迹或可达状态。这在验证中很常见:通常过近似比原始模型更容易证明正确,证明过近似是安全的意味着原始模型是安全的,前提是模型确实处于过近似关系中。然后,我们表明,对于基于交换消息的身份验证目标的常见形式化,一些过度近似是不合理的。我们对模型之间的关系给出的精确的正式说明使我们能够纠正这种情况。

MSC公司:

68个M12 网络协议
第68季度第60季度 规范和验证(程序逻辑、模型检查等)
68问题85 并发和分布式计算的模型和方法(过程代数、互模拟、转换网等)

软件:

AVISPA公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] A.Armando,D.Basin,Y.Boichut,Y.Chevalier,L.Compagna,J.Cuellar,P.Hankes Drielsma,P.-C.Héam,J.Mantovani,S.Mödersheim,D.von Oheimb,M.Rusinowitch,J.Santiago,M.Turuani,L.Viganå,L.Vigneron,用于互联网安全协议和应用程序自动验证的AVISPA工具,见:CAV’05,2005,第281-285页。;A.Armando,D.Basin,Y.Boichut,Y.Chevalier,L.Compagna,J.Cuellar,P.Hankes Drielsma,P.-C.Héam,J.Mantovani,S.Mödersheim,D.von Oheim,M.Rusinovitch,J.Santiago,M.Turuani,L.Vigan,L.Vigneron,互联网安全协议和应用自动验证的AVISPA工具,载于:CAV’05,2005年,第281-285页·Zbl 1081.68523号
[2] G.Denker,J.Millen,《CAPSL中间语言:形式方法和安全协议》,1999年,第1-10页。;G.Denker,J.Millen,《CAPSL中间语言:形式方法和安全协议》,1999年,第1-10页。
[3] 梅塞盖尔,J。;Thati,P.,《使用窄化的符号可达性分析及其在密码协议验证中的应用》,《高阶和符号计算杂志》,20,1-2,123-160(2005)·Zbl 1115.68079号
[4] Paulson,L.C.,《验证密码协议的归纳方法》,《计算机安全杂志》,6,1,85-128(1998)
[5] Cervesato,I。;北卡罗来纳州杜尔金。;林肯,P.D。;米切尔,J.C。;Scedrov,A.,《串空间和多集重写用于安全协议分析的比较》(ISSS 2002年会议记录)。ISSS 2002会议录,LNCS 2609(2003),Springer-Verlag),356-383·Zbl 1033.94513号
[6] M.阿巴迪。;Blanchet,B.,用保密类型和逻辑程序分析安全协议,ACM杂志,52,1,102-146(2005)·Zbl 1204.68030号
[7] Cortier,V.,《安全属性:两个代理就足够了》(《2003年ESOP会议记录》)。2003年ESOP会议记录,LNCS 2618(2003),Springer-Verlag),99-113·Zbl 1032.94508号
[8] Blanchet,B.,基于prolog规则的高效密码协议验证器,(CSFW’01(2001),IEEE计算机社会出版社),82-96
[9] Y.Boichut,P.-C.Héam,O.Kouchnarenko,F.Oehl,《Genet和Klay技术自动验证安全协议的改进》,收录于:《无限状态系统的自动验证》(AVIS’04),2004年,第1-11页。;Y.Boichut,P.-C.Héam,O.Kouchnarenko,F.Oehl,《Genet和Klay技术自动验证安全协议的改进》,收录于:《无限状态系统的自动验证》(AVIS’04),2004年,第1-11页。
[10] 博兹加,L。;Lakhnech,Y。;Perin,M.,用于验证协议保密性的基于模式的抽象,技术转让软件工具国际期刊,8,1,57-76(2006)
[11] Broadfoot,P。;罗伊,G。;Roscoe,A.,《自动化数据独立性》(Esorics 2000)。Esorics 2000,LNCS 1895(2000),Springer-Verlag),175-190
[12] Y.Chevalier,L.Vigneron,《安全协议的自动无边界验证》,载于:CAV’02,LNCS 24042002年,第324-337页。;Y.Chevalier,L.Vigneron,《安全协议的自动无边界验证》,载于:CAV’02,LNCS 24042002年,第324-337页·Zbl 1010.68508号
[13] Genet,T。;Klay,F.,密码协议验证重写,(CADE'00。CADE'00,LNCS 1831(2000),斯普林格·弗拉格),271-290·Zbl 0963.94016号
[14] C.Weidenbach,《朝向安全协议的自动分析》,载于:CADE'99,LNCS 1632,柏林,1999年,第378-382页。;C.Weidenbach,《朝向安全协议的自动分析》,载于:CADE'99,LNCS 1632,柏林,1999年,第378-382页·Zbl 1038.94548号
[15] Blanchet,B.,《安全协议:通过抽象解释从线性逻辑到经典逻辑》,《信息处理快报》,95,5,473-479(2005)·Zbl 1185.68310号
[16] Oehl,F。;Gécé,G。;库什纳伦科,O。;Sinclair,D.,加密协议验证的自动近似,(正式安全方面(FASec'02)。安全的正式方面(FASec'02),LNCS 2629(2002),Springer Verlag),33-48
[17] 多列夫,D。;Yao,A.,论公钥协议的安全性,IEEE信息理论汇刊,198-207年2月29日(1983)·Zbl 0502.94005号
[18] 巴德,F。;Nipkow,T.,《术语改写和所有这些》(1998年),剑桥大学出版社
[19] P.Aczel,《归纳定义导论》,载《数学逻辑手册》,1977年,第739-782页。;P.Aczel,《归纳定义导论》,载《数学逻辑手册》,1977年,第739-782页。
[20] 贝拉,G。;马萨奇,F。;Paulson,L.C.,《验证集合注册协议》,IEEE通讯选定领域期刊,21,1,77-87(2003)
[21] Millen,J.K。;Shmatikov,V.,有界过程密码协议分析的约束求解,(CCS’01(2001),ACM出版社),166-175
[22] G.Lowe,《认证规范的层次结构》,载于:CSFW’97,1997年,第31-43页。;G.Lowe,《认证规范的层次结构》,载于:CSFW’97,1997年,第31-43页。
[23] N.Asokan,V.Shoup,M.Waidner,乐观公平交换的异步协议,摘自:IEEE安全与隐私研究研讨会论文集,1998年,第86-99页。;N.Asokan,V.Shoup,M.Waidner,乐观公平交换的异步协议,摘自:IEEE安全与隐私研究研讨会论文集,1998年,第86-99页·Zbl 0929.68064号
[24] P.Hankes Drielsma,S.Mödersheim,《ASW协议重访:统一观点》,载于:ARSPA 2004年,2005年,第141-156页。;P.Hankes Drielsma,S.Mödersheim,《ASW协议重访:统一观点》,载于:ARSPA 2004年,2005年,第141-156页。
[25] Cousot,P.,抽象解释,编程语言和计算模型研讨会,ACM计算调查,28,2,324-328(1996)
[26] J.Heather,S.Schneider,《在无界网络上实现认证协议的自动验证》,收录于:CSFW 2000年,2000年,第132-143页。;J.Heather,S.Schneider,《在无界网络上实现认证协议的自动验证》,收录于:CSFW 2000年,2000年,第132-143页。
[27] Cremers,C.J.F。;茅,S。;de Vink,E.P.,注入同步:身份验证层次结构的扩展,理论计算机科学,367,1139-161(2006)·兹比尔1153.94453
[28] Syverson,P。;Meadows,C.,密码协议要求的形式语言,《代码和密码学》,7,1-2,27-59(1996年),设计专刊·Zbl 0843.94010号
[29] Woo,T。;Lam,S.,《认证协议设计的教训》,《操作系统评论》,28,24-37(1997)
[30] 克拉克,E。;Fehnker,A。;韩,Z。;Krogh,B。;Ouaknine,J。;俄勒冈州斯特斯伯格。;Theobald,M.,混合系统模型检验中的抽象和反例引导精化,国际计算机科学基础杂志,14,4,583-604(2003)·Zbl 1101.68678号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。