×

自动验证安全协议的选定等效项。 (英语) Zbl 1135.68007号

摘要:在安全协议的分析中,用于推理协议行为的方法和工具非常有效。我们的目标是扩大这些方法和工具的范围。我们着重于证明等价性(P近似Q),其中(P)和(Q)是两个仅在某些术语的选择上不同的过程。这些等价关系在应用中经常出现。我们展示了如何将它们视为同时表示(P)和(Q)的进程行为的谓词。我们在应用pi演算的背景下开发我们的技术,并在工具ProVerify中实现它们。

MSC公司:

68个M12 网络协议
68M10个 计算机系统中的网络设计和通信
60年第68季度 规范和验证(程序逻辑、模型检查等)
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)

软件:

ProVerify公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,《通过键入安全协议进行保密》,J.ACM,46,5,749-786(1999)·Zbl 1064.94542号
[2] M.阿巴迪。;Birrell,A。;Burrows,M。;Dabek,F。;Wobber,T.,网络服务的银行邮资, (萨拉斯瓦特,V.,《2003年亚洲计算科学进展》,《编程语言与分布式计算》,第八届亚洲计算科学会议,印度孟买,12月。《2003年亚太计算科学进展,编程语言与分布计算》,《第八届印度孟买亚洲计算科学大会,12月,讲稿》)计算机科学,第2896卷(2003年),施普林格),72-90
[3] 阿巴迪,M。;Blanchet,B.,《使用保密类型和逻辑程序分析安全协议》,J.ACM,52,1,102-146(2005)·Zbl 1204.68030号
[4] M.Abadi,B.Blanchet,C.Fournet,《快速键入π演算》,ACM Trans。通知。系统。《安全10(3)》(2007),正在出版。;M.Abadi,B.Blanchet,C.Fournet,《快速键入π演算》,ACM Trans。通知。系统。安全10(3)(2007),正在出版·兹比尔1126.68382
[5] M.阿巴迪。;Cortier,V.,在等式理论下决定安全协议的知识,Theor。计算。科学。,367, 1-2, 2-32 (2006) ·Zbl 1153.94339号
[6] M.Abadi,C.Fournet,《移动价值、新名称和安全通信》,载于:第28届ACM SIGPLAN-SIGCT编程语言原理年度研讨会(POPL'01),英国伦敦,ACM出版社,2001年1月,第104-115页。;M.Abadi,C.Fournet,《移动值、新名称和安全通信》,载于:第28届ACM SIGPLAN-SIGACT编程语言原则研讨会(POPL'01),英国伦敦,ACM出版社,2001年1月,第104-115页·Zbl 1323.68398号
[7] M.阿巴迪。;Gordon,A.D.,《加密协议的互模拟方法》,北欧计算机杂志。,5, 4, 267-303 (1998) ·Zbl 0913.68062号
[8] M.阿巴迪。;Gordon,A.D.,《密码协议演算:spi演算》,Inform。计算。,148,1,1-70(1999),1998年1月,数字设备公司系统研究中心第149号报告中出现了一个扩展版本·Zbl 0924.68073号
[9] Aiello,W。;贝洛文,S.M。;布拉泽,M。;卡内蒂,R。;约安尼迪斯,J。;Keromytis,K。;Reingold,O.,《快速键入:敌对互联网中的关键协议》,ACM Trans。通知。系统。安全,7,2,242-273(2004)·Zbl 1291.94041号
[10] X.Allamigeon,B.Blanchet,《密码协议攻击的重建》,摘自:第18届IEEE计算机安全基础研讨会(CSFW-18),IEEE,法国Aix-en-Provence,2005年6月,第140-154页。;X.Allamigeon,B.Blanchet,《密码协议攻击的重建》,摘自:第18届IEEE计算机安全基础研讨会(CSFW-18),IEEE,法国Aix-en-Provence,2005年6月,第140-154页。
[11] F.Baader,C.Tinelli,《在方程式理论的结合中决定单词问题》,《UIUCDCS-R-98-2073技术报告》,UILU-ENG-98-1724,伊利诺伊大学香槟分校,1998年10月。;F.Baader,C.Tinelli,《在方程式理论的结合中决定单词问题》,《UIUCDCS-R-98-2073技术报告》,UILU-ENG-98-1724,伊利诺伊大学香槟分校,1998年10月·Zbl 1049.03032号
[12] M.Baudet,《协议密码学:方面逻辑与计算》。博士论文,Ecole Normale Supérieure de Cachan,2007年。;M.Baudet,《协议密码学:方面逻辑与计算》。博士论文,Ecole Normale Supérieure de Cachan,2007年。
[13] S.M.Bellovin,M.Merritt,《加密密钥交换:基于密码的协议防止字典攻击》,载于:1992年IEEE计算机学会安全与隐私研究研讨会论文集,1992年5月,第72-84页。;S.M.Bellovin,M.Merritt,《加密密钥交换:基于密码的协议可防止字典攻击》,载于:1992年IEEE计算机学会安全与隐私研究研讨会论文集,1992年5月,第72-84页。
[14] S.M.Bellovin,M.Merritt,《增强加密密钥交换:一种基于密码的协议,可防止字典攻击和密码文件泄露》,载于:《第一届计算机与通信安全会议论文集》,1993年11月,第244-250页。;S.M.Bellovin,M.Merritt,《增强加密密钥交换:一种基于密码的协议,可防止字典攻击和密码文件泄露》,载于《第一届ACM计算机与通信安全会议论文集》,1993年11月,第244-250页。
[15] B.Blanchet,基于Prolog规则的高效密码协议验证器,收录于:IEEE计算机安全基础研讨会(CSFW-14),加拿大新斯科舍省布雷顿角,IEEE计算机学会,2001年6月,第82-96页。;B.Blanchet,基于Prolog规则的高效密码协议验证器,收录于:IEEE计算机安全基础研讨会(CSFW-14),加拿大新斯科舍省布雷顿角,IEEE计算机学会,2001年6月,第82-96页。
[16] Blanchet,B.,《从保密到安全协议的真实性》,(Hermenegildo,M.;Puebla,G.,第九届国际静态分析研讨会(SAS'02),西班牙马德里,9月。第九届国际静态分析研讨会(SAS'02),西班牙马德里,9月,《计算机科学讲义》,第2477卷(2002年),施普林格出版社,342-359·Zbl 1015.68070号
[17] B.Blanchet,《安全协议强保密性的自动证明》,载于:IEEE安全与隐私研讨会,加利福尼亚州奥克兰,2004年5月,第86-100页。;B.Blanchet,《安全协议强保密性的自动证明》,载于:IEEE安全与隐私研讨会,加利福尼亚州奥克兰,2004年5月,第86-100页。
[18] B.Blanchet,安全协议强保密性的自动证明,技术报告MPI-I-2004-NWG1-001,Max-Planck-Institut für Informatik,德国萨尔布吕肯,2004年7月。;B.Blanchet,《安全协议强保密性的自动证明》,技术报告MPI-I-2004-NWG1-001,Max-Planck-Institut für Informatik,德国萨尔布吕肯,2004年7月。
[19] Blanchet,B.,《安全协议:通过抽象解释从线性逻辑到经典逻辑》,Inform。过程。莱特。,95, 5, 473-479 (2005) ·Zbl 1185.68310号
[20] B.Blanchet,M.Abadi,C.Fournet,《安全协议选定等价物的自动验证》,摘自:第20届IEEE计算机科学逻辑研讨会(LICS 2005),伊利诺伊州芝加哥,IEEE计算机学会,2005年6月,第331-340页。;B.Blanchet,M.Abadi,C.Fournet,《安全协议选定等价物的自动验证》,载于:第20届IEEE计算机科学逻辑研讨会(LICS 2005),伊利诺伊州芝加哥,IEEE计算机学会,2005年6月,第331-340页·Zbl 1135.68007号
[21] C.Bodei,《过程计算中的安全问题》,博士论文,比萨大学,2000年1月。;C.Bodei,《过程计算中的安全问题》,博士论文,比萨大学,2000年1月。
[22] C.Bodei,P.Degano,F.Nielson,H.R.Nielsen,控制流分析Π;-微积分,摘自:并发理论国际会议(Concur’98),计算机科学讲义,第1466卷,Springer,1998年9月,第84-98页。;C.Bodei,P.Degano,F.Nielson,H.R.Nielsen,控制流分析Π;-微积分,摘自:并发理论国际会议(Concur’98),计算机科学讲义,第1466卷,Springer,1998年9月,第84-98页·Zbl 1007.68118号
[23] 博雷尔,M。;德尼古拉,R。;Pugliese,R.,《加密过程的证明技术》,SIAM J.Compute。,31, 3, 947-986 (2002) ·Zbl 1017.68050号
[24] J.Borgström,S.Briais,U.Nestmann,spi演算中的符号互模拟,收录于:P.Gardner,N.Gardner2004,CONCUR 2004:并发理论,计算机科学讲义,第3170卷,Springer,2004年8月,第161-176页。;J.Borgström,S.Briais,U.Nestmann,spi演算中的符号互模拟,收录于:P.Gardner,N.Gardner2004,CONCUR 2004:并发理论,计算机科学讲义,第3170卷,Springer,2004年8月,第161-176页·Zbl 1099.68665号
[25] J.Borgsteröm,U.Nestmann,《关于spi演算的互模拟》,载于:H.Kirchner,C.Ringeissen(编辑),代数方法论和软件技术:第九届国际会议,AMAST 2002,Saint-Gilles-les-Bains,法国留尼汪岛,计算机科学讲义,第2422卷,Springer,2002年9月,第287-303页。;J.Borgström,U.Nestmann,《关于spi演算的互模拟》,载于:H.Kirchner,C.Ringeissen(编辑),代数方法论和软件技术:第九届国际会议,AMAST 2002,Saint-Gilles-les-Bains,法国留尼汪岛,计算机科学讲义,第2422卷,Springer,2002年9月,第287-303页·Zbl 1275.68101号
[26] E.Cohen,《证明协议不受猜测的影响》,载于:《计算机安全基础》,丹麦哥本哈根,2002年7月。;E.Cohen,《证明协议不受猜测的影响》,载于:《计算机安全基础》,丹麦哥本哈根,2002年7月。
[27] R.Corin,J.M.Doumen,S.Etalle,《针对离线字典攻击分析密码协议安全性》,载于:《Petri网和其他计算模型(WISP)安全问题第二次国际研讨会》,《理论计算机科学电子笔记》,2004年6月。;R.Corin,J.M.Doumen,S.Etalle,《针对离线字典攻击的密码协议安全性分析》,载于:第二届Petri网和其他计算模型(WISP)安全问题国际研讨会,《理论计算机科学电子笔记》,2004年6月·Zbl 1272.68053号
[28] R.Corin、S.Malladi、J.Alves-Foss、S.Etalle,你猜怎么着?以下是一个新工具,可以发现一些新的猜测攻击,见:R.Gorrieri(编辑),安全理论问题研讨会(WITS’03),波兰华沙,2003年4月。;R.Corin、S.Malladi、J.Alves-Foss、S.Etalle,你猜怎么着?这里有一个新工具,可以发现一些新的猜测攻击,见R.Gorrieri(Ed.),《安全理论问题研讨会》(WITS’03),波兰华沙,2003年4月。
[29] V.Cortier,Vérification automatique des protocoles cryptographyques,博士论文,ENS de Cachan,2003年3月。;V.Cortier,密码协议自动化验证,博士论文,ENS de Cachan,2003年3月。
[30] S.Delaune,F.Jacquemard,字典攻击及其复杂性理论,摘自:第17届IEEE计算机安全基础研讨会,IEEE,加利福尼亚州太平洋格罗夫,2004年6月,第2-15页。;S.Delaune,F.Jacquemard,字典攻击及其复杂性理论,收录于:第17届IEEE计算机安全基础研讨会,IEEE,加利福尼亚州太平洋格罗夫,2004年6月,第2-15页。
[31] 北卡罗来纳州德肖维茨。;Plaisted,D.A.,《重写》,(Robinson,A.;Voronkov,A.,《自动推理手册》,第一卷(2001),《爱思唯尔科学》,535-610,(第9章)·Zbl 0992.68123号
[32] P.H.Drielsma,S.Mödersheim,L.Viganå,用于安全协议分析的离线猜测的形式化,见:F.Baader,A.Voronkov(编辑),编程逻辑、人工智能和推理:第11届国际会议,LPAR2004,乌拉圭蒙得维的亚,计算机科学讲义,第3452卷,施普林格,2005年3月,第363-379页。;P.H.Drielsma,S.Mödersheim,L.Viganó,《安全协议分析离线猜测的形式化》,收录于:F.Baader,A.Voronkov(编辑),《编程逻辑、人工智能和推理:第十一届国际会议》,LPAR 2004,乌拉圭蒙得维的亚,《计算机科学讲义》,第3452卷,斯普林格,2005年3月,第363-379页·Zbl 1108.68455号
[33] 杜兰特,L。;Sisto,R。;Valenzano,A.,《spi演算规范的自动测试等效性验证》,ACM Trans。柔和。工程方法。(TOSEM),第12、2、222-284页(2003年)
[34] Focardi,R。;Gorrieri,R.,《合成安全检查器:验证信息流安全属性的工具》,IEEE Trans。柔和。工程师,23,9,550-571(1997)
[35] L.Gong,密码协议中的可验证文本攻击,收录于:INFOCOM’90,计算机通信会议,加利福尼亚州旧金山,IEEE,1990年6月,第686-693页。;L.Gong,密码协议中的可验证文本攻击,收录于:INFOCOM’90,计算机通信会议,加利福尼亚州旧金山,IEEE,1990年6月,第686-693页。
[36] 龚,L。;Lomas,T.M.A。;李约瑟,R.M。;Saltzer,J.H.,《保护选择不当的秘密免受猜测攻击》,IEEE J.Select。公共区域。,11, 5, 648-656 (1993)
[37] A.Gordon,A.Jeffrey,《安全协议键入的真实性》,载于:第14届IEEE计算机安全基础研讨会(CSFW-14),加拿大新斯科舍省布雷顿角,IEEE计算机学会,2001年6月,第145-159页。;A.Gordon,A.Jeffrey,《安全协议键入的真实性》,载于:第14届IEEE计算机安全基础研讨会(CSFW-14),加拿大新斯科舍省布雷顿角,IEEE计算机学会,2001年6月,第145-159页。
[38] H.Hüttel,《确定框架双相似性》,载于:第四届无限状态系统验证国际研讨会(INFINITY’02),捷克共和国布尔诺,2002年8月,第1-20页。;H.Hüttel,《确定框架相似性》,载于:第四届无限状态系统验证国际研讨会(INFINITY’02),捷克共和国布尔诺,2002年8月,第1-20页。
[39] P.D.Lincoln、J.C.Mitchell、M.Mitchells、A.Scedrov,概率多项式时间等价和安全协议,收录于:J.Wing、J.Woodcock、J.Davies(编辑),FM'99计算系统开发形式方法世界大会,法国图卢兹,计算机科学讲义,第1708卷,Springer,1999年9月,第776-793页。;P.D.Lincoln、J.C.Mitchell、M.Mitchells、A.Scedrov,概率多项式时间等价和安全协议,收录于:J.Wing、J.Woodcock、J.Davies(编辑),FM'99计算系统开发形式方法世界大会,法国图卢兹,计算机科学讲义,第1708卷,Springer,1999年9月,第776-793页·Zbl 0976.94029号
[40] Lowe,G.,使用FDR破解和修复Needham-Schoreder公钥协议,(系统构建和分析的工具和算法。系统构建与分析的工具与算法,计算机科学讲义,第1055卷(1996),Springer),147-166
[41] G.Lowe,分析受到猜测攻击的协议,摘自:2002年1月俄勒冈州波特兰市安全理论问题研讨会(WITS’02)。;G.Lowe,分析受到猜测攻击的协议,载于:安全理论问题研讨会(WITS’02),俄勒冈州波特兰,2002年1月。
[42] Monniaux,D.,用树自动机抽象密码协议,科学。计算。程序。,47, 2-3, 177-202 (2003) ·Zbl 1047.68066号
[43] Paulson,L.C.,《验证密码协议的归纳方法》,J.Compute。安全,6,1-2,85-128(1998)
[44] F.Pottier,中类型安全信息流的简单视图Π;-微积分,摘自:第15届IEEE计算机安全基础研讨会论文集,新斯科舍省布雷顿角,2002年6月,第320-330页。;F.Pottier,中类型安全信息流的简单视图Π;-微积分,摘自:第15届IEEE计算机安全基础研讨会论文集,新斯科舍省布雷顿角,2002年6月,第320-330页。
[45] F.Pottier,V.Simonet,ML的信息流推理,载于:第29届ACM编程语言原理研讨会论文集(POPL'02),俄勒冈州波特兰,2002年1月,第319-330页。;F.Pottier,V.Simonet,《ML的信息流推断》,载于《第29届ACM编程语言原理研讨会论文集》(POPL'02),俄勒冈州波特兰,2002年1月,第319-330页·Zbl 1323.68148号
[46] A.Ramanathan,J.Mitchell,A.Scedrov,V.Teague,网络协议安全分析的概率互模拟和等效,收录于:I.Walukiewicz(编辑),FOSSACS 2004-软件科学和计算结构基础,西班牙巴塞罗那,计算机科学讲义,第2987卷,Springer,2004年3月,第468-483页。;A.Ramanathan,J.Mitchell,A.Scedrov,V.Teague,网络协议安全分析的概率互模拟和等效,收录于:I.Walukiewicz(Ed.),FOSSACS 2004-软件科学和计算结构基础,西班牙巴塞罗那,计算机科学讲义,第2987卷,Springer,2004年3月,第468-483页·Zbl 1126.68510号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。