×

安全协议等价物的POR。超越行动决定。 (英语) Zbl 1496.68055号

Lopez,Javier(编辑)等人,《计算机安全》。第23届欧洲计算机安全研究研讨会,2018年ESORICS,西班牙巴塞罗那,2018年9月3-7日。诉讼程序。第一部分查姆:施普林格。勒克特。注释计算。科学。11098, 385-405 (2018).
摘要:形式化方法被证明是自动分析协议的有效方法。最近,许多研究都集中于验证迹等效性关于协议,特别是用于建模隐私匿名性或不可链接性等属性。一些用于检查跟踪等价性的工具依赖于对并发操作的所有交错进行简单而昂贵的探索,这需要部分顺序减少(POR)技术。在本文中,我们提出了第一种不依赖于动作决定论假设的协议等价的POR技术:我们将跟踪等价重新定义为可达性问题,持久性和睡眠集技术可以应用于此,并展示了如何在符号执行的上下文中有效地应用这些结果。我们报告了一个原型实现,改进了DeepSec工具。
关于整个系列,请参见[Zbl 1493.68018号].

MSC公司:

68平方米25 计算机安全
94A60型 密码学
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Abadi,M.,Fournet,C.:移动价值观、新名称和安全通信。摘自:第28届程序设计语言原理研讨会论文集(POPL 2001),第104-115页。ACM出版社(2001)·Zbl 1323.68398号
[2] M.阿巴迪。;Fournet,C.,私人认证,Theor。计算。科学。,322, 3, 427-476 (2004) ·Zbl 1071.68006号 ·doi:10.1016/j.tcs.2003.12.023
[3] 阿卜杜拉,P。;Aronis,S。;Jonsson,B。;Sagonas,K.,最优动态部分降阶,ACM SIGPLAN Not。,49, 1, 373-384 (2014) ·Zbl 1284.68377号
[4] Arapinis,M.,Chothia,T.,Ritter,E.,Ryan,M.:使用应用pi演算分析不可链接性和匿名性。摘自:《第23届计算机安全基础研讨会论文集》(CSF 2010),第107-121页。IEEE计算机学会出版社(2010)
[5] Armando,A.,Carbone,R.,Compagna,L.,Cuellar,J.,Abad,L.T.:SAML 2.0网络浏览器单点登录的形式分析:打破谷歌应用基于SAML的单点登录。摘自:第六届ACM安全工程形式化方法研讨会论文集(FMSE 2008),第1-10页(2008)
[6] Armando,A。;Etessami,K。;Rajamani,SK,互联网安全协议和应用程序自动验证的AVISPA工具,计算机辅助验证,281-285(2005),海德堡:斯普林格·Zbl 1081.68523号 ·doi:10.1007/11513988_27
[7] Baelde,D.,Delaune,S.,Hirschi,L.:Porridge,一个实现POR技术的OCaml库,用于检查安全协议的跟踪等价性。https://hal.inia.fr/hal-01821474 ·Zbl 1496.68055号
[8] Baelde,D.,Delaune,S.,Hirschi,L.:安全协议的部分降阶。收录于:《第26届并发理论国际会议论文集》(CONCUR 2015)。LIPIcs,西班牙马德里,第42卷,第497-510页。Leibniz-Zentrum für Informatik(2015)·兹比尔1374.68318
[9] Baelde,D。;德莱恩,S。;Hirschi,L.,决定跟踪等价性的简化语义,Log。计算方法。科学。,13, 2-8, 1-48 (2017) ·Zbl 1448.68326号
[10] Baelde,D.,Delaune,S.,Hirschi,L.:安全协议等价性的POR:超越动作确定性。技术报告(2018)。https://arxiv.org/abs/1804.03650 ·Zbl 1496.68055号
[11] 拜尔,C。;Katoen,J-P,《模型检验原理(表征与思维系列)》(2008),剑桥:麻省理工学院出版社,剑桥·Zbl 1179.68076号
[12] 巴尔多尼,R。;科帕,E。;D'Elia,哥伦比亚特区;德米特里斯库,C。;Finocchi,I.,符号执行技术综述,ACM Compute。调查。,51, 3, 50:1-50:39 (2018) ·doi:10.1145/3182657
[13] 盆地,D。;Cremers,C。;Meier,S.,《Provably repairing the ISO/IEC 9798 standard for entity authentication》,J.Compute。安全。,21, 6, 817-846 (2013) ·doi:10.3233/JCS-130472
[14] Basin,D.,Dreier,J.,Sasse,R.:观测等效性的自动符号证明。摘自:第22届ACM计算机和通信安全会议记录(CCS 2015),第1144-1155页。ACM(2015)
[15] Blanchet,B.:基于prolog规则的高效密码协议验证器。摘自:《第十四届计算机安全基础研讨会论文集》(CSFW 2001),第82-96页。IEEE计算机学会出版社(2001)
[16] Bruso,M.、Chatzikokolakis,K.、den Hartog,J.:RFID系统隐私的正式验证。摘自:第23届IEEE计算机安全基础研讨会论文集(CSF 2010)。IEEE计算机学会出版社(2010)
[17] 查达,R。;Ciobác,О。;Kremer,S。;Seidl,H.,《密码协议等价性的自动验证》,《编程语言与系统》,108-127(2012),海德堡:斯普林格出版社·Zbl 1352.68148号 ·doi:10.1007/978-3-642-28869-26
[18] Cheval,V。;E·阿尔布拉哈姆。;Havelund,K.,《APTE:证明迹等价的算法》,《系统构建和分析的工具和算法》,587-592(2014),海德堡:施普林格,海德堡·doi:10.1007/978-3-642-54862-8_50
[19] Cheval,V.,Comon-Lundh,H.,Delaune,S.:追踪等价性判定:否定检验和非决定论。收录于:第18届计算机与通信安全会议记录(CCS 2011)。ACM出版社(2011)·Zbl 1291.94068号
[20] Cheval,V。;科尔蒂尔,V。;Delaune,S.,使用约束求解确定基于等价性的属性,Theor。计算。科学。,492, 1-39 (2013) ·Zbl 1294.68111号 ·doi:10.1016/j.tcs.2013.04.016
[21] Cheval,V.,Kremer,S.,Rakotonirina,I.:DEEPSEC:确定安全协议中的等价属性-理论和实践。摘自:第39届IEEE安全与隐私研讨会会议记录(S&P 2018)。IEEE计算机学会出版社(2018)·Zbl 07370024号
[22] 克拉克,E。;Jha,S。;西马里罗。;格拉芙,S。;Schwartzbach,M.,安全协议验证的部分降阶,系统构建和分析的工具和算法,503-518(2000),海德堡:施普林格·Zbl 0965.68053号 ·数字对象标识代码:10.1007/3-540-46419-0_34
[23] Cremers、CJF;茅,S。;Amyot,D。;Williams,AW,通过部分降阶检查保密性,系统分析和建模,171-188(2005),海德堡:施普林格·doi:10.1007/978-3-540-31810-1_12
[24] 德劳恩,S。;Hirschi,L.,《在密码协议中建立基于等价性属性的符号方法的调查》,J.Log。代数方法程序。,87, 127-144 (2017) ·Zbl 1359.68023号 ·doi:10.1016/j.jlamp.2016.10.005
[25] 德劳恩,S。;Kremer,S。;Ryan,MD,《验证电子投票协议的隐私类型属性》,J.Compute。安全。,4, 435-487 (2008) ·Zbl 1284.68243号
[26] Feldhofer,M。;Dominikus,S。;沃尔克斯托弗,J。;乔伊,M。;Quisruger,J-J,《使用AES算法的RFID系统的强身份验证》,密码硬件和嵌入式系统-CHES 2004,357-370(2004),海德堡:斯普林格,海德伯格·Zbl 1104.68471号 ·doi:10.1007/978-3-540-28632-5_26
[27] 弗拉纳根,C。;Godefroid,P.,模型检查软件的动态部分阶降阶,ACM SIGPLAN Not。,40, 110-121 (2005) ·Zbl 1369.68135号 ·数字对象标识代码:10.1145/1047659.1040315
[28] Godefroid,P.:并行系统验证的部分顺序方法。里昂大学博士论文(1995年)·Zbl 1293.68005号
[29] Hirschi,L.,Baelde,D.,Delaune,S.:验证隐私类型属性的方法:无界情况。摘自:第37届IEEE安全与隐私研讨会会议记录(2016年标准普尔),美国加利福尼亚州圣何塞,第564-581页,2016年5月
[30] 罗伊,G。;Margaria,T。;Steffen,B.,使用FDR打破和修复needham-schoreder公钥协议,系统构建和分析的工具和算法,147-166(1996),海德堡:斯普林格·doi:10.1007/3-540-61042-1_43
[31] 迈耶,S。;施密特,B。;Cremers,C。;盆地,D。;北卡罗来纳州Sharygina。;Veith,H.,《安全协议符号分析用TAMARIN证明器》,《计算机辅助验证》,696-701(2013),海德堡:斯普林格出版社·doi:10.1007/978-3-642-39799-848
[32] Mödersheim,S。;维冈?,L。;Basin,D.,《约束差异化:基于约束的安全协议分析的搜索空间缩减》,J.Compute。安全。,18, 4, 575-618 (2010) ·doi:10.3233/JCS-2009-0351
[33] 贝利德,D。;胡,AJ;瓦尔迪,MY,《部分订单减少十年》,计算机辅助验证,17-28(1998),海德堡:斯普林格·doi:10.1007/BFb0028727
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。