×

加密逻辑关系。 (英语) Zbl 1137.68024号

摘要:使用上下文等价(又称观察等价)来指定安全属性是密码协议形式验证领域的一个重要思想。虽然上下文等价很难直接证明,但人们通常可以使用typed\(\lambda\)-calculi中的所谓逻辑关系来推断它。我们将这项技术应用于加密元语言,这是Moggi计算演算的扩展,我们使用Stark模型创建名称,以探索动态密钥生成的困难方面。一元类型逻辑关系的范畴构造[J.古堡-拉雷克,S.Lasota公司,D.诺瓦克Y.Zhang先生,“加密lambda-calculi的完全松散逻辑关系”,Lect。注释计算。科学。3210, 400–414 (2004;邮编1095.03009)]然后允许我们导出类别\(mathcal Set ^\mathcal I)上的逻辑关系。虽然(mathcal Set ^ mathcal I)是一个非常合适的动态密钥生成模型,但在研究元语言中程序之间的关系时,它在某些方面有所欠缺。这让我们对应该考虑的适当类别进行了有趣的探索。我们证明,要在密码元语言中定义逻辑关系,更好的类别选择是我们在[Y.Zhang先生D.诺瓦克,“动态名称创建的逻辑关系”,Lect。注释计算。科学。2803, 575–588 (2003;Zbl 1116.03308号)]。然而,这个类别在一些更微妙的方面仍然缺乏,我们提出了一个改进的类别(mathcal Set^{mathcal{PI}^{to}})来修复这些缺陷,但我们的最终选择是(mathcalSet^\mathcal{I\times I}),它等价于(mathcali Set^{mathcal{PI}^{to{}}\)。我们基于\(mathcal Set^\ mathcal{I\ times I}\)定义了上下文等价,并证明了在\(mathcal Set^\mathcal}上导出的密码逻辑关系是合理的,可以用于实际验证协议。

MSC公司:

第68页第25页 数据加密(计算机科学方面)
03B40型 组合逻辑与lambda演算
03B70号 计算机科学中的逻辑
03G30型 分类逻辑,拓扑
18立方厘米 单子(=标准结构,三元组或三元组),单子代数,单子的同调函子和派生函子
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,安全协议及其属性,(《安全计算基础》,《安全计算基础》,北约科学系列(2000),IOS出版社),39-60,第20届安全计算基础国际暑期学校卷,1999年在德国马尔托贝尔多夫举行·Zbl 0995.68050号
[2] M.阿巴迪。;Gordon,A.D.,《加密协议的互模拟方法》,《北欧计算杂志》,5,4,267-303(1998)·Zbl 0913.68062号
[3] M.阿巴迪。;Gordon,A.D.,《密码协议演算:Spi演算、信息与计算》,148,1,1-70(1999)·Zbl 0924.68073号
[4] Adámek,J。;Herrlich,H。;Strecker,G.E.,(抽象和具体范畴。抽象和具体的范畴,纯粹和应用数学(1990),John Wiley and Sons:John Willey and Sons New York)·Zbl 0695.18001号
[5] 科尔蒂尔,V。;德劳恩,S。;Lafourcade,P.,《密码协议中使用的代数属性的调查》,《计算机安全杂志》,14,1,1-43(2006)
[6] 弗雷德·P·J。;Scedrov,A.(类别,寓言。类别,寓意,北荷兰德数学图书馆,第39卷(1990年),北荷兰:北荷兰德阿姆斯特丹)·Zbl 0698.18002号
[7] Goubault Larrecq,J.(古博-拉瑞克,J.)。;拉苏塔,S。;Nowak,D.,一元类型的逻辑关系, (第16届计算机科学逻辑国际研讨会论文集。第16届国际计算机科学逻辑研讨会论文集71(2002),Springer-Verlag),553-568·Zbl 1021.03003号
[8] Goubault-Larrecq,J。;拉苏塔,S。;诺瓦克,D。;Zhang,Y.,密码lambda-calculi的完全松散逻辑关系, (第18届计算机科学逻辑国际研讨会论文集。第18届国际计算机科学逻辑研讨会论文集10(2004),斯普林格·弗拉格),400-414·邮编1095.03009
[9] 希瑟·J。;罗伊,G。;Schneider,S.,《如何防止对安全协议的类型缺陷攻击》,《计算机安全杂志》,2003年第11期,第2期,第217-244页
[10] Jung,A。;Tiuryn,J.,λ可定义性的新表征, (《类型Lambda微积分和应用国际会议论文集》。《类型Lambeda微积分及其应用国际会议文献集》,TLCA计算机科学纪要,第664卷(1993),施普林格),245-257·兹伯利0795.03021
[11] Y.Lafont,Logiques,Cate gories et Machines,巴黎大学博士论文,1987年9月7日;Y.Lafont,Logiques,Catégories et Machines,巴黎大学博士论文,1987年9月7日
[12] Lambek,J。;Scott,P.J.,(《高阶范畴逻辑导论》,《高等数学剑桥研究》(1986),剑桥大学出版社)·Zbl 0596.0302号
[13] Lowe,G.,《对Needham-Schoreder公钥认证协议的攻击》,《信息处理快报》,56,3,131-133(1995)·Zbl 0875.94114号
[14] 马奇。;Reynolds,J.C.,类型、抽象和参数多态性,第2部分, (第七届程序设计语义学数学基础国际会议论文集。第七届国际程序设计语义学数学基础会议论文集编程语义学数学基础会议,MFPS,《计算机科学讲义》,第598卷(1992年),施普林格出版社:施普林格出版社,柏林),1-40·Zbl 1518.68061号
[15] Meadows,C.,《分析Needham-Schoreder公钥协议:两种方法的比较》, (第四届欧洲计算机安全研究研讨会论文集。第四届计算机安全研究欧洲研讨会论文集,ESORICS《科学》,第1146卷(1996),施普林格),351-364
[16] Meadows,C.,《针对类型混淆攻击验证安全性的程序》,(第16届IEEE计算机安全基础研讨会论文集。第16届EEE计算机安全基础会议论文集,CSFW(2003),IEEE计算机学会),62
[17] Mitchell,J.C.,《程序设计语言基础》(1996),麻省理工学院出版社
[18] 米切尔,J.C。;Moggi,E.,Kripke型lambda演算的风格模型,《纯粹逻辑和应用逻辑年鉴》,51,1-2,99-124(1991)·兹比尔0728.03011
[19] 米切尔,J.C。;Scedrov,A.,关于sconing和relator的注释,(第六届计算机科学逻辑国际研讨会论文集。第六届国际计算机科学逻辑研讨会论文集(1993),施普林格出版社,352-378·Zbl 0795.03100号
[20] E.Moggi,编程语言的抽象观点,技术报告ECS-LFCS-90-113,LFCS,爱丁堡大学计算机科学系,1990年;E.Moggi,编程语言的抽象观点,技术报告ECS-LFCS-90-113,LFCS,爱丁堡大学计算机科学系,1990年
[21] Moggi,E.,《计算与单数概念,信息与计算》,93,1,55-92(1991)·Zbl 0723.68073号
[22] 李约瑟,R.M。;Schroeder,M.D.,《在大型计算机网络中使用加密进行身份验证》,《ACM通信》,第21、12、993-999页(1978年)·Zbl 0387.68003号
[23] O'Hearn,P.W。;Riecke,J.G.,Kripke逻辑关系与PCF,信息与计算,120,1,107-116(1995)·Zbl 0912.03008号
[24] O'Hearn,P.W。;Tennent,R.D.,参数和局部变量,《ACM杂志》,42,3,658-709(1995)·Zbl 0885.68039号
[25] Pitts,A。;Stark,I.,动态创建局部名称的高阶函数的可观测属性,或:What’s新的?, (第18届计算机科学数学基础国际研讨会论文集计算机科学数学基础,MFCS,计算机科学讲义,第711卷(1993),Springer-Verlag),122-141
[26] Plotkin,G。;鲍尔,J。;Sannella,D。;Tennent,R.,松散的逻辑关系, (第27届国际自动化、语言和编程学术讨论会论文集。第27届自动化、语言与编程国际学术讨论会(ICALP)论文集d程序设计,ICALP,计算机科学讲义,第1853卷(2000年),Springer-Verlag),85-102·Zbl 0973.03016号
[27] Plotkin,G.D.,《完整类型层次结构中的Lambda可定义性》(Seldin,J.P.;Hindley,J.R.,To H.B.Curry:组合逻辑论文,Lambda微积分和形式主义(1980),学术出版社),363-373·Zbl 0469.03006号
[28] Shinwell,M.R。;Pitts,A.M.,《关于新鲜度的一元语义》,《理论计算机科学》,342,1,28-55(2005)·Zbl 1077.68050号
[29] Stark,I.,本地名称的分类模型,Lisp和符号计算,9,1,77-107(1996)
[30] 苏米,E。;Pierce,B.C.,《加密逻辑关系》,《计算机安全杂志》,第11期,第4期,第521-554页(2003年)
[31] Zhang,密码逻辑关系-什么是密码协议的上下文等价性以及如何证明它?2005年10月,法国ENS Cachan实验室专业与验证博士论文;Zhang,密码逻辑关系-什么是密码协议的上下文等价性以及如何证明它?2005年10月,法国ENS Cachan实验室专业与验证博士论文
[32] 张,Y。;Nowak,D.,动态名称创建的逻辑关系,(第17届计算机科学逻辑国际研讨会和第8届库尔特·哥德尔科洛基姆会议录。第17届国际计算机科学逻辑研讨会和第八届库尔特·戈德尔科洛基姆会议录,CSL&KGL。第17届计算机科学逻辑国际研讨会论文集和第八届库尔特·哥德尔学术研讨会论文集。第17届国际计算机科学逻辑研讨会和第8届Kurt Gödel Colloqium会议记录,CSL&KGL,《计算机科学讲义》,第2803卷(2003年),施普林格出版社,575-588·Zbl 1116.03308号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。