×

直觉逻辑中析取的复杂性。 (英语) Zbl 1476.03004号

Artemov,Sergei(编辑)等人,《计算机科学的逻辑基础》。2016年1月4日至7日在美国佛罗里达州迪尔菲尔德海滩举行的2016年LFCS国际研讨会。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。9537, 349-363 (2016).
摘要:在安全协议和访问控制系统的正式研究中,直觉逻辑片段起着至关重要的作用。这些要求是有效的,并且通常是无分离的。在本文中,我们研究了向这些子系统添加析取的复杂性。我们的下界结果表明,为了获得co-NP硬度,几乎不需要向析取中添加什么,而我们的上界结果表明,即使是具有连接、析取以及否定和蕴涵的受限形式的系统也在co-NP中。我们的上界证明还提出了我们可以绑定的参数,以获得PTIME-算法。
关于整个系列,请参见[Zbl 1364.03006号].

MSC公司:

03B20型 经典逻辑子系统(包括直觉逻辑)
2017年第68季度 问题的计算难度(下限、完备性、近似难度等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.、Burrows,M.,Lampson,B.、Plotkin,G.:分布式系统中访问控制的微积分。ACM TOPLAS 15(4),706–734(1993)·doi:10.1145/155183.155225
[2] Baskar,A.、Naldurg,P.、Raghavendra,K.R.、Suresh,S.P.:原始信息逻辑:多项式时间的可导性。收录于:FSTTCS 2013,LIPIcs,第24卷,第163-174页(2013)·Zbl 1359.03026号
[3] Baskar,A.、Ramanujam,R.、Suresh,S.P.:具有分布式加密的DEXPTIME完备Dolev-Yao理论。收录:Hlinen,P.,Kucera,A.(编辑)MFCS 2010。LNCS,第6281卷,第102-113页。斯普林格,海德堡(2010)·Zbl 1287.94050号 ·doi:10.1007/978-3642-15155-2_11
[4] Beklemishev,L.D.,Gurevich,Y.:带析取的命题原始逻辑。J.日志。公司。24(1), 257–282 (2014) ·Zbl 1327.03023号 ·doi:10.1093/log.com/exs018
[5] Chagrov,A.,Zakharyaschev,M.:模态逻辑。牛津克拉伦登出版社(1997)
[6] Comon Lundh,H.,Shmatikov,V.:在独占或存在的情况下,入侵者推断、约束解决和不安全决策。收录于:LICS 2003,第271-280页(2003)·doi:10.1109/LICS.2003.1210067
[7] Comon-Lundh,H.,Treinen,R.:简单的入侵者推断。摘自:Dershowitz,N.(编辑)《验证:理论与实践》。LNCS,第2772卷,第225-242页。斯普林格,海德堡(2003)·Zbl 1201.68049号 ·doi:10.1007/978-3-540-39910-0_10
[8] Dolev,D.,Yao,A.:关于公钥协议的安全性。IEEE传输。Inf.理论29,198–208(1983)·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[9] Gabbay,D.M.,de Jongh,D.H.J.:具有析取性质的可判定有限公理化中间逻辑序列。J.Sym.公司。日志。39(1), 67–78 (1974) ·Zbl 0289.02032号 ·doi:10.2307/2272344
[10] Gurevich,Y.,Neeman,I.:DKAL:分布式知识授权语言。摘自:第21届IEEE CSF研讨会,第149-162页。IEEE出版社,纽约(2008)·doi:10.1109/CSF.2008.8号文件
[11] Gurevich,Y.,Neeman,I.:信息逻辑:命题案例。ACM事务处理。公司。日志。12(2), 9:1–9:28 (2011) ·Zbl 1328.03032号
[12] Kurokawa,H.:经典原子直觉逻辑的超序列计算。APAL 161(3),427–446(2009)·Zbl 1221.03058号
[13] Magirius,M.、Mundhenk,M.和Palenta,R.:具有析取的原始逻辑的复杂性。IPL 115(5),536–542(2015)·Zbl 1327.68120号 ·doi:10.1016/j.ipl.2015.01.003
[14] McAllester,D.A.:推理关系中可牵引性的自动识别。JACM 40(2),284–303(1993)·Zbl 0770.68106号 ·doi:10.1145/151261.151265
[15] Ramanujam,R.,Sundararajan,V.,Suresh,S.P.:用断言扩展Dolev-Yao。收录:Prakash,A.,Shyamasundar,R.(编辑)ICISS 2014。LNCS,第8880卷,第50-68页。斯普林格,海德堡(2014)·doi:10.1007/978-3-319-13841-14
[16] Rusinovitch,M.,Turuani,M.:有限会话数和组合密钥的协议不安全是NP完全的。TCS 299、451–475(2003)·兹比尔1042.68009 ·doi:10.1016/S0304-3975(02)00490-5
[17] 萨哈罗夫:中间逻辑。技术报告,圣彼得堡数学学会(2004年)。http://www.mathsoc.spb.ru/preprint/2004/index.html
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。