×

CryptHOL:高阶逻辑中基于游戏的证明。 (英语) Zbl 1455.94121号

摘要:基于游戏的证明是构建安全论据并简化其理解的一种成熟范式。我们提出了一个新的框架,CryptHOL,用于严格的基于游戏的证明,该证明由机械定理证明支持。CryptHOL基于一个新的语义域,并使用相关的函数编程语言来表达游戏。我们将我们的框架嵌入到Isabelle/HOL定理证明器中,并使用关系参数理论,将Isabelle现有的证明自动化调整为基于游戏的证明。通过将我们的框架基于高阶逻辑的保守扩展并提供自动化支持,得到的证明是可信的和可理解的,并且该框架具有可扩展性和广泛适用性。我们通过对文献中不同的基于游戏的证明进行形式化,并将结果与现有的形式化方法工具进行比较来评估我们的框架。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
68伏15 定理证明(自动和交互式定理证明、演绎、解析等)
91A99型 博弈论
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] G.Asharov,A.Beimel,N.Makriyannis,E.Omri,布尔函数安全两方计算中公平性的完整表征,收录于Dodis,Y.,Nielsen,J.B.(编辑)TCC 2015。LNCS,第9014卷,(Springer,2015),第199-228页·Zbl 1354.94020号
[2] 奥德巴德,P。;Paulin-Mohring,C.,Coq中随机算法的证明,科学。计算。程序。,74, 8, 568-589 (2009) ·Zbl 1178.68667号
[3] 巴德,F。;Nipkow,T.,《术语重写和所有这一切》(1998),剑桥:剑桥大学出版社,剑桥
[4] M.Backes,M.Berg,D.Unruh,《密码伪码的形式语言》,载于LPAR 2008。LNCS,第5330卷,(Springer,2008),第353-376页·Zbl 1182.94035号
[5] G.Barthe,C.Fournet,B.Grégoire,P.Y.Strub,N.Swamy,S.Zanella Béguelin,《加密实现的概率关系验证》。2014年POPL。(ACM,2014)第193-205页·Zbl 1284.68380号
[6] G.Barthe、B.Grégoire、S.Heraud和S.Zanella Béguelin,工作密码学家的计算机辅助安全证明。2011年《密码》。LNCS,第6841卷,(Springer 2011),第71-90页·Zbl 1287.94048号
[7] G.Barthe,B.Grégoire,J.Hsu,P.Y.Strub,耦合证明是概率乘积程序。在POPL 2017中。(ACM,2017),第161-174页·Zbl 1380.68267号
[8] G.Barthe,B.Grégoire,S.Zanella Béguelin,基于代码的密码证明的正式认证。在POPL 2009中。(ACM,2009),第90-101页·Zbl 1315.68081号
[9] 盆地,D。;考夫曼,M。;Huet,G。;Plotkin,G.,《Boyer-Moore证明和Nuprl:实验比较》,《逻辑框架》,89-119(1991),剑桥:剑桥大学出版社,剑桥·Zbl 0799.68169号
[10] M.Bellare、A.Boldyreva、S.Micali,《多用户设置中的公钥加密:安全性证明和改进》。在Preneel,B.(编辑)EUROCRYPT 2000中。LNCS,第1807卷,(Springer,2000),第259-274页·Zbl 1082.94504号
[11] M.Bellare,P.Rogaway,《最佳非对称加密》。加密技术理论与应用研讨会。(施普林格,1994),第92-111页·Zbl 0881.94010号
[12] M.Bellare,P.Rogaway,基于代码的游戏证明和三重加密的安全性。Cryptology ePrint Archive,报告2004/331(2004),http://eprint.iacr.org/2004/331 ·Zbl 1140.94321号
[13] M.Bellare,P.Rogaway,《三重加密的安全性和基于代码的游戏证明框架》。EUROCRYPT 2006。LNCS,第4004卷,(Springer,2006),第409-426页·Zbl 1140.94321号
[14] 本特森,J。;巴加万,K。;Fournet,C。;戈登,AD;Maffeis,S.,安全实现的优化类型,ACM Trans。程序。语言系统。,33, 2, 8:1-8:45 (2011)
[15] M.Berg,密码安全证明的形式验证。萨尔兰大学博士论文(2013年)
[16] S.Berghofer,M.Wenzel,《Isabelle/Isar中的无逻辑推理》。Autexier,S.、Campbell,J.、Rubio,J.,Sorge,V.、Suzuki,M.、Wiedijk,F.(编辑)CICM 2008。LNCS,第5144卷,(Springer,2008),第355-369页·Zbl 1166.68337号
[17] K.Bhargavan,C.Fournet,M.Kohlweiss,A.Pironti,P.Y.Strub,《使用经验证的加密安全实现TLS》。2013年标准普尔。(IEEE,2013),第445-459页
[18] Blanchet,B.,《安全协议的计算声音机械化证明器》,IEEE Trans。可靠安全计算。,5, 4, 193-207 (2008)
[19] J.C.Blanchette、A.Bouzy、A.Lochbihler、A.Popescu、D.Traytel,《利益之友:在基础证明助理中实施同体异读》。Yang,H.(编辑)《2017年员工持股计划》。LNCS,(Springer 2017),第111-140页·Zbl 1485.68280号
[20] J.C.Blanchette,J.Hölzl,A.Lochbihler,L.Panny,Popescu,A.,D.Traytel,Isabelle/HOL的真正模块化(联合)数据类型。在ITP 2014中。LNCS,第8558卷(施普林格出版社,2014年),第93-110页·Zbl 1416.68151号
[21] D.Butler、D.Aspinall、A.Gascon,《如何在Isabelle中模拟:安全多方计算的正式证明》(2017),2017年ITP接受·Zbl 1483.68486号
[22] D.Butler,D.Aspinall,A.Gascon,《关于(varSigma)协议和承诺方案的形式化》。Nielson,F.,Sands,D.(编辑)《2019年后邮报》。LNCS,第11426卷,(Springer,2019),第175-196页
[23] R.Canetti,《通用可组合安全:密码协议的新范例》。2001年第42届IEEE计算机科学基础研讨会论文集。(IEEE,2001),第136-145页
[24] Church,A.,《简单类型理论的形成》,J.Symb。日志。,5, 2, 56-68 (1940) ·JFM 66.1192.06号
[25] R.Cohen,S.Coretti,J.Garay,V.Zikas,《密码协议的概率终止和可组合性》。Robshaw,M.,Katz,J.(编辑)《密码》2016。LNCS,第9816卷,(Springer,2016),第240-269页·Zbl 1406.94040号
[26] 易加密:参考手册。https://www.easycrypt.info/documentation/refman.pdf(2018),版本1.x,2018年2月19日
[27] Elgamal,T.,基于离散对数的公钥密码系统和签名方案,IEEE Trans。Inf.理论,31,4,469-472(1985)·Zbl 0571.94014号
[28] Goldwasser,S。;Micali,S.,概率加密,J.Compute。系统。科学。,28, 2, 270-299 (1984) ·Zbl 0563.94013号
[29] SD戈登;哈扎伊,C。;卡茨,J。;Lindell,Y.,《安全两方计算中的完全公平性》,J.ACM,58,6,24:1-24:37(2011)·Zbl 1281.94081号
[30] O.Grumberg,N.Francez,S.Katz,《公平终止沟通过程》。PODC 1984。(ACM,1984),第254-265页
[31] S.Halevi,计算机辅助加密证明的合理方法。Cryptology ePrint Archive,报告2005/181(2005)
[32] M.Hofmann、A.Karbyshev、H.Seidl,什么是纯函数?Abramsky,S.,Gavoille,C.,Kirchner,C.,Meyer auf der Heide,F.,Spirakis,P.G.(编辑)ICALP 2010。LNCS,第6199卷,(施普林格出版社,2010年),第199-210页·兹比尔1288.68037
[33] J.Hölzl,A.Lochbihler,D.Traytel,概率系统类型的形式化层次结构。2015年ITP。LNCS,第9236卷,(Springer,2015),第203-220页·Zbl 1465.68199号
[34] B.Huffman,O.Kunčar,《提升和转移:Isabelle/HOL中商的模块化设计》。2013年CPP。LNCS,第8307卷,(Springer,2013),第131-146页·Zbl 1426.68284号
[35] J.Hurd,概率终止的正式方法。2002年TPHOL。LNCS,第2410卷,(Springer,2002),第230-245页·Zbl 1013.68193号
[36] Kilian,J。;Rogaway,P.,《如何保护DES免受穷举密钥搜索(DESX分析)》,J.Cryptol。,14, 1, 17-35 (2001) ·Zbl 1068.94531号
[37] 德国克努特;姚,AC;Traub,JF,非均匀随机数生成的复杂性,算法和复杂性-新方向和最新结果,357-428(1976),纽约:学术出版社,纽约·Zbl 0395.65004号
[38] Koblitz,N。;梅内泽斯(Menezes,AJ),《关于“可证明安全性”的另一种看法》,J.Cryptol。,20, 1, 3-37 (2007) ·Zbl 1115.68078号
[39] A.克劳斯,《高阶逻辑中递归定义和终止证明的自动化》。慕尼黑工业大学博士论文(2009年)
[40] A.克劳斯,一元函数的递归定义。2010年PAR。EPTCS,第43卷,第1-13页(2010年)
[41] O.Kunčar,A.Popescu,Isabelle/HOL的一贯基础。Urban,C.,Zhang,X.(编辑)ITP 2015。LNCS,第9236卷,(Springer,2015),第234-252页·Zbl 1433.68556号
[42] O.Kunčar,A.Popescu,理解Isabelle/HOL的一致性。Yang,H.(编辑)《2017年员工持股计划》。LNCS,第10201卷,(Springer,2017),第724-749页·Zbl 1485.68285号
[43] O.Kunčar,A.Popescu,HOL和Isabelle/HOL中定义的安全性和保守性。在POPL 2018中。程序。ACM计划。Lang.,第2卷,(ACM,2017),第24:1-24:26页
[44] P.Lammich,《自动数据优化》。ITP 2013。LNCS,第7998卷,(Springer,2013),第84-99页·Zbl 1317.68216号
[45] 拉森,KG;Skou,A.,《通过概率测试的相互模拟》,Inf.Comp。,94, 1, 1-28 (1991) ·兹伯利0756.68035
[46] Lindvall,T.,耦合方法讲座(2002),纽约:多佛出版公司,纽约·Zbl 1013.60001号
[47] A.Lochbihler,可数网络最大流最小割定理的形式证明。正式证据档案(2016),http://isa-afp.org/entries/MFMC_Countable.shtml,正式证明开发·Zbl 07699442号
[48] 高阶逻辑中的概率函数和密码预言。Thiemann,P.(编辑)《编程语言和系统》(ESOP 2016)。LNCS,第9632卷,(Springer,2016),第503-531页·Zbl 1335.68033号
[49] A.Lochbihler,CryptHOL公司。正式证据档案(2017),http://isa-afp.org/entries/CryptHOL.shtml,正式证明开发
[50] A.Lochbihler,循环时的概率。正式证据档案(2017),http://isa-afp.org/entries/Probabilistic_While.html,正式证明开发
[51] A.Lochbihler,S.R.Sefidgar,《CryptHOL教程介绍》。Cryptology ePrint Archive,报告2018/941(2018),https://eprint.iacr.org/2018/941
[52] A.Lochbihler,S.R.Sefidgar,D.A.Basin,U.Maurer,使用CryptHOL形式化构造加密。CSF 2019。(IEEE计算机学会,2019年),第152-166页
[53] A.Lochbihler,S.R.Sefidgar,B.Bhatt,HOL中基于游戏的加密。正式证据档案(2017),http://isa-afp.org/entries/Game_Based_Crypto.shtml,正式证明开发
[54] A.Lochbihler,M.Züst,在Isabelle/HOL中编程TLS。伊莎贝尔工作坊2014(2014)
[55] J.Lumbroso,从硬币翻转产生的最佳离散均匀生成,以及应用。CoRR arXiv:1304.1916(2013)
[56] U.Maurer,《构造密码学——安全定义和证明的新范式》。在Moedersheim,S.、Palamidessi,C.(编辑)《安全与应用理论》(TOSCA 2011)中。LNCS,第6993卷,(Springer,2011),第33-56页·Zbl 1378.94055号
[57] D.Micciancio,S.Tessaro,安全多方计算的方程式方法。ITCS 2013。(ACM,2013),第355-372页·Zbl 1362.68080号
[58] 米尔纳,R。;罗斯,HE;Shepherdson,J.,《过程:计算代理的数学模型》,1973年逻辑座谈会,《逻辑和数学基础研究》,157-173(1975),纽约:爱思唯尔,纽约·Zbl 0316.68017号
[59] Milner,R.,《编程中的类型多态性理论》,J.Compute。系统。科学。,17, 3, 348-375 (1978) ·Zbl 0388.68003号
[60] J.C.Mitchell,表示独立性和数据抽象。1986年的POPL。(ACM,1986),第263-276页
[61] Nipkow,T。;Klein,G.,《具体语义学》(2014),纽约:施普林格出版社,纽约·Zbl 1410.68004号
[62] Nipkow,T。;保尔森,LC;Wenzel,M.,Isabelle/HOL:高阶逻辑的证明助手,LNCS(2002),纽约:Springer,纽约·Zbl 0994.68131号
[63] R.Pass,E.Shi,F.Tramer,认证执行安全处理器的形式化抽象。Cryptology ePrint Archive,报告2016/1027(2016),http://eprint.iacr.org/2016/1027 ·Zbl 1411.94082号
[64] A.Petcher,G.Morrisett,《基础加密框架》,2015年邮政总局。LNCS,第9036卷,(Springer,2015),第53-72页
[65] A.Petcher,G.Morrisett,可搜索对称加密的安全性机械化证明。2015年CSF。(IEEE 2015),第481-494页
[66] M.Piróg,J.Gibbons,《共创性恢复单子》。Jacobs,B.、Silva,A.、Staton,S.(编辑)MFPS 2014。ENTCS,第308卷,(2014),第273-288页·Zbl 1337.68189号
[67] 皮特斯,AM;MJC戈登;Melham,TF,HOL逻辑,HOL介绍:高阶逻辑的定理证明环境,191-232(1993),剑桥:剑桥大学出版社,剑桥·Zbl 0779.68007号
[68] N.Ramsey,A.Pfeffer,随机lambda演算和概率分布的单子。2002年持久性有机污染物清单。(ACM,2002),第154-165页·Zbl 1323.68150号
[69] J.C.Reynolds,类型,抽象和参数多态性。IFIP 1983。信息处理,第83卷,(北荷兰人/IFIP,1983年),第513-523页
[70] J.Sack,L.Zhang,概率表征公式的一般框架。VMCAI 2012。LNCS,第7148卷,(Springer,2012),第396-411页·Zbl 1326.68176号
[71] N.Schirmer、M.Wenzel,《状态空间——现场方式》。Huuck,R.,Klein,G.,Schlich,B.(编辑)SSV 2009。理论计算机科学电子笔记,第254卷,(2009),第161-179页
[72] R.Segala,随机分布式实时系统的建模与验证。麻省理工学院电气工程与计算机科学系博士论文(1995年)
[73] V.Shoup,OAEP重新考虑。在年度国际密码学会议上。(施普林格,2001),第239-259页·Zbl 1002.94519号
[74] V.Shoup,《游戏序列:控制安全证明复杂性的工具》。Cryptology ePrint Archive,报告2004/332(2004),http://eprint.iacr.org/2004/332
[75] N.P.智能,密码变得简单。信息安全与加密,Springer(2016)·Zbl 1401.94002号
[76] A.Sokolova,概率系统的协代数分析。埃因霍温理工大学博士论文(2005)
[77] J.Stern,D.Pointcheval,J.Malone-Lee,N.P.Smart,《将证明方法应用于签名方案的缺陷》。在年度国际密码学会议上。(施普林格,2002),第93-110页·Zbl 1026.94550号
[78] P.Y.Strub,一些问题。易加密邮件列表,发布383。https://lists.gforge.inria.fr/pipermail/easycrypt-club/2016-Arch/000383.html (2016)
[79] 斯瓦米,N。;陈,J。;Fournet,C。;支柱,PY;巴加万,K。;Yang,J.,使用值相关类型的安全分布式编程,J.Funct。程序。,23, 4, 402-451 (2013) ·Zbl 1290.68033号
[80] P.Wadler,定理免费!在FPCA 1989中。(美国计算机学会,1989年),第347-359页
[81] P.Wadler,《函数编程的本质》。1992年POPL。(ACM,1992),第1-14页
[82] F.Wiedijk,交互定理证明的过程和声明风格的综合。计算机科学中的逻辑方法8(1:30),(2012)·Zbl 1238.68147号
[83] L.Xi,K.Yang,Z.Zhang,D.Feng,重温TPM 2.0中与DAA相关的API。(国际信任与可信计算会议)。(施普林格,2014),第1-18页
[84] 姚先生,陷门函数的理论与应用。1982年FOCS。(IEEE计算机学会,1982年),第80-91页
[85] S.Zanella Béguelin,基于游戏的密码证明的正式认证。巴黎国家矿山管理局博士论文(2010年)·Zbl 1315.68081号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。