×

密码协议中建立基于等价性属性的符号方法综述。 (英语) Zbl 1359.68023号

摘要:加密协议旨在保护互联网等不安全网络上的通信安全,不诚实的用户可能会监听通信并干扰通信。根据基础应用程序的不同,安全通信具有不同的含义。其范围从数据的机密性到电子投票系统中的可验证性。安全概念的另一个例子是隐私.
形式化符号模型已证明其在分析协议安全性方面的有用性。直到最近,大多数结果都关注跟踪属性,如机密性或身份验证。然而,有几个安全属性无法定义(或无法自然定义)为跟踪属性,需要行为等效的概念。典型的例子是匿名和隐私相关属性。在过去十年中,开发了一些结果和验证工具来分析基于等价性的安全属性。
我们在这里提出了基于等价安全属性的可判定性和不可判定性结果的综合。此外,我们概述了可用于验证基于等价性的安全属性的现有验证工具。

MSC公司:

68个M12 网络协议
94A60型 密码学
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 多列夫,D。;Yao,A.C.,《关于公钥协议的安全性》,(第22届计算机科学基础研讨会,第22届计算科学基础研讨会),FCS’81(1981),IEEE计算机社会出版社),350-357
[2] Blanchet,B.,《安全协议的计算声音机械化证明器》,(《安全与隐私研讨会论文集》,《安全与保密研讨会论文集论文集》(2006),IEEE计算机社会出版社),140-154
[3] M.阿巴迪。;Rogaway,P.,《调和密码学的两种观点(形式加密的计算可靠性)》,(国际理论计算机科学会议论文集(2000)),3-22·Zbl 1008.68048号
[4] Cortier,V.公司。;克雷默,S。;Warinschi,B.,《密码系统计算分析中符号方法的调查》,J.Autom。原因。,46, 3-4, 225-259 (2011) ·Zbl 1213.94093号
[5] 巴纳,G。;Comon-Lundh,H.,《迈向无条件稳健性:计算完整的符号攻击者》(Proc.1st International Conference on Principles of Security and Trust),第1届国际安全与信任原则会议,POST’12(2012),Springer),189-208·Zbl 1353.68018号
[6] 巴纳,G。;Comon-Lundh,H.,等价属性的计算完全符号攻击者,(第21届计算机和通信安全会议论文集,第21届计算和通信安全大会论文集,CCS’14(2014),ACM),609-620
[7] Cortier,V.公司。;艾格纳,F。;克雷默,S。;马菲,M。;Wiedling,C.,电子投票协议的基于类型的验证,(第四届安全与信任原则会议议事录,第四届安全与信任原则大会议事录,2015年,斯普林格),303-323
[8] 巴特,G。;Fournet,C。;格雷戈里,B。;支柱,P.-Y。;斯瓦米,N。;Zanella-Béguelin,S.,《密码实现的概率关系验证》,第41届编程语言原理研讨会,第49卷。程序。第41届程序设计语言原理研讨会,第49卷,POPL’14(2014),ACM),193-206·Zbl 1284.68380号
[9] Diffie,W。;Hellman,M.,密码学新方向,Trans。Inf.Soc.,22,6,644-654(1976)·Zbl 0435.94018号
[10] 铆钉,R。;沙米尔。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,Commun。ACM,21,2,120-126(1978)·兹比尔0368.94005
[11] 提供ICC只读访问的机器可读旅行证件PKI(2004),国际民用航空组织,技术代表。
[12] 阿拉皮尼斯,M。;乔提亚,T。;Ritter,E。;Ryan,M.,《使用应用π演算分析不可链接性和匿名性》,(第23届计算机安全基础研讨会论文集。第23届计算机安全基础研讨会论文集,CSF'10(2010),IEEE计算机学会出版社),107-121
[13] Lowe,G.,《身份验证规范的层次结构》,(第十届计算机安全基础研讨会,第十届电脑安全基础研讨会会议,CSFW’97(1997),IEEE计算机学会出版社),18-30
[14] Abadi,M.,通过键入安全协议进行保密,(计算机软件的理论方面(1997),施普林格),611-638
[15] Blanchet,B.,《安全协议强保密性的自动证明》(Proc.2004安全与隐私研讨会(2004),IEEE计算机社会出版社),86-100
[16] M.阿巴迪。;Gordon,A.D.,《密码协议演算:spi演算》,(第四届ACM计算机与通信安全会议(1997),ACM),36-47
[17] 阿拉皮尼斯,M。;乔提亚,T。;Ritter,E。;Ryan,M.,《应用pi-calculus中的不可追踪性》(Proc.International Conference for Internet Technology and Secured Transactions),(《互联网技术与安全交易国际会议程序》,ICITST’09(2009),IEEE Computer Society Press),1-6
[18] 施耐德,S。;Sidiropoulos,A.,CSP和匿名,(《国际计算机安全会议议事录》,国际计算机安全大会议事录,ESORICS’96(1996),Springer),198-218·Zbl 1493.68049号
[19] Chothia,T.,使用pi-calculus分析静音匿名文件共享系统,(网络和分布式系统的形式化技术-FORTE 2006(2006),Springer),115-130·Zbl 1225.68038号
[20] 克雷默,S。;Ryan,M.D.,《应用像素中电子投票协议的分析》,(第14届欧洲编程研讨会,第14届欧盟编程研讨会,2005年ESOP)。程序。第14届欧洲编程研讨会。程序。第14届欧洲规划研讨会,ESOP’05,Lect。票据计算。科学。,第3444卷(2005),施普林格-弗拉格),186-200·Zbl 1108.68462号
[21] 德劳恩,S。;克雷默,S。;Ryan,M.D.,《验证电子投票协议的隐私类型属性》,J.Compute。安全。,17, 4, 435-487 (2008)
[22] Benaloh,J。;Tuinstra,D.,《无收据秘密选举》(扩展摘要),(第26届计算理论研讨会,第26届计算机理论研讨会,STOC'94(1994),美国计算机学会出版社),544-553·Zbl 1344.68029号
[23] 德劳恩,S。;克雷默,S。;Ryan,M.D.,《电子投票中的胁迫抵抗和接受自由》,(《第19届计算机安全基础研讨会》,《第19期计算机安全基础讲习班》,CSFW’06(2006),IEEE计算机社会出版社),28-39
[24] Backes,M。;Hritcu,C。;Maffei,M.,《应用像素中远程电子投票协议的自动验证》,(第21届计算机安全基础研讨会论文集,第21届计算安全基础研讨会,CSF’08(2008),IEEE计算机社会出版社),195-209
[25] 阿拉皮尼斯,M。;Cortier,V.公司。;克雷默,S。;Ryan,M.D.,《实用永久隐私》,(《安全与信任原则第二次会议议事录》,《安全与信托原则第二届会议议事录,2013年邮政总局》。程序。第二次安全与信任原则会议。程序。第二届安全与信任原则会议,2013年邮政总局,Lect。票据计算。科学。,第7796卷(2013年),施普林格出版社),21-40·Zbl 1390.68273号
[26] Dong,N。;Jonker,H。;Pang,J.,《应用π演算中无收据拍卖协议的分析》,(《第七届安全与信任形式方面国际研讨会论文集》,《第七期安全与信任的形式方面国际会议论文集》(FAST’10)。第七届安全与信任形式问题国际研讨会会议记录。第七届安全与信任形式问题国际研讨会论文集,FAST’10,Lect。票据计算。科学。,第6561卷(2010),施普林格),223-238
[27] Dreier,J。;拉福卡德,P。;Lakhnech,Y.,《电子拍卖协议的形式验证》,(《安全与信任原则第二次会议议事录》,《安全与信托原则第二届会议议事录,POST’13》。程序。第二届安全与信任原则会议。程序。第二届安全与信任原则会议,2013年邮政总局,Lect。票据计算。科学。,第7796卷(2013),施普林格),247-266·Zbl 1390.68078号
[28] 布鲁索,M。;Chatzikokolakis,K。;Den Hartog,J.,RFID系统隐私的正式验证,(第23届计算机安全基础研讨会,第23届计算安全基础研讨会),CSF’10(2010),IEEE计算机社会出版社,75-88
[29] Van Deursen,T。;茅,S。;Radomirovć,S.,《RFID协议的不可追踪性》,(信息安全理论与实践,智能设备、融合与下一代网络(2008),Springer),1-15
[30] 布鲁索,M。;Chatzikokolakis,K。;埃塔利,S。;Den Hartog,J.,《链接不可链接性》(Linking unlinkability)(《值得信赖的全球计算》(Trustworthy Global Computing,2013),施普林格出版社),第129-144页
[31] Canetti,R.,《普遍可组合安全:密码协议的新范式》,(第42届计算机科学基础年度研讨会论文集。第42届计算机科学基础年度研讨会论文集,FOCS'01(2001),IEEE计算机学会出版社),136-145
[32] 德劳恩,S。;克雷默,S。;Pereira,O.,《应用pi演算中基于模拟的安全性》,(第29届软件技术和理论计算机科学基础会议,第29届计算机科学基础大会,FSTTCS’09)。程序。第29届软件技术和理论计算机科学基础会议。程序。第29届软件技术和理论计算机科学基础会议,FSTTCS’09,Leibniz Int.Proc。通知。,第4卷(2009年),Leibniz Zentrum für Informatik出版社,169-180·Zbl 1250.94035号
[33] Böhl,F。;Unruh,D.,符号通用可组合性,(第26届计算机安全基础研讨会,第26届计算安全基础研讨会),CSF’13(2013),IEEE计算机社会出版社),257-271
[34] M.阿巴迪。;Fournet,C.,《移动值、新名称和安全通信》,(第28届编程语言原则研讨会,第28届程序语言原则研讨会),POPL'01(2001),ACM出版社),104-115·Zbl 1323.68398号
[36] M.阿巴迪。;Cortier,V.,《在等式理论下决定安全协议的知识》,(第31届国际自动机、语言和编程学术讨论会,2004年ICALP第31届自动化、语言和程序国际学术讨论会)。程序。第31届国际自动化、语言和编程学术讨论会。程序。第31届国际自动化、语言和编程学术讨论会,ICALP’04,Lect。票据计算。科学。,第3142卷(2004),施普林格-弗拉格),46-58·Zbl 1099.94026号
[37] M.阿巴迪。;Cortier,V.,《在(更多)等式理论下确定安全协议的知识》,(第18届计算机安全基础研讨会,第18届计算安全基础研讨会会议,CSFW’05(2005),IEEE计算机社会出版社),62-76
[38] Cortier,V.公司。;Delaune,S.,安全协议中两个知识概念的可判定性和组合结果,J.Autom。原因。,48, 4, 441-487 (2012) ·Zbl 1242.68099号
[39] Ciobác,О。;德劳恩,S。;Kremer,S.,《收敛方程理论下的安全协议计算知识》,J.Autom。原因。,48, 2, 219-262 (2012) ·Zbl 1242.68098号
[40] 波德,M。;Cortier,V.公司。;Delaune,S.,YAPA:一种计算入侵者知识的通用工具,ACM Trans。计算。日志。,14,1(2013),第4条·Zbl 1353.68019号
[41] 甲壳类,B。;D.A.盆地。;Caleiro,C.,《FAST:演绎和静态等效的有效决策程序》,(第22届重写技术和应用国际会议,第22届国际重写技术与应用会议,RTA’11。程序。第22届国际重写技术与应用会议。程序。第22届改写技术与应用国际会议,RTA’11,LIPIcs,第10卷(2011),Schloss Dagstuhl-Leibniz Zentrum für Informatik),11-20·Zbl 1236.94073号
[42] M.阿巴迪。;Gordon,A.D.,《密码协议演算:spi演算》,Inf.Compute。,148, 1, 1-70 (1999) ·Zbl 0924.68073号
[43] Cervesato,I。;北卡罗来纳州杜尔金。;林肯,P。;J.米切尔。;Scedrov,A.,协议分析的元表示法,(第十二届计算机安全基础研讨会,第十二届电脑安全基础研讨会(1999),IEEE计算机社会出版社),55-69
[44] Thayer,F.J。;赫尔佐格,J.C。;Guttman,J.D.,《Strand spaces:proving security protocols correct》,J.Compute。安全。,191-230年7月1日(1999年)
[45] 米尔纳,R。;Sangiorgi,D.,Barbed bisimulation,(Kuich,W.,Proc.第19届国际自动化、语言和编程学术讨论会,Proc.19th International Collocium on Automata,Languages,and Programming,ICALP’92。程序。第19届国际自动化、语言和编程学术讨论会。程序。第19届国际自动化、语言和编程学术讨论会,ICALP’92,Lect。票据计算。科学。,第623卷(1992),施普林格出版社),685-695·Zbl 1425.68298号
[46] M.阿巴迪。;Gordon,A.D.,《加密协议的互模拟方法》,Nord.J.Compute。,5, 4, 267 (1998) ·Zbl 0913.68062号
[47] 博雷尔,M。;尼古拉·R·D。;Pugliese,R.,《加密过程的证明技术》,SIAM J.Compute。,31, 3, 947-986 (2002) ·Zbl 1017.68050号
[48] 本特森,J。;约翰逊,M。;帕罗,J。;Victor,B.,《Psi-calculi:具有标称数据和逻辑的移动进程框架》,Log。方法计算。科学。,7, 1 (2011) ·Zbl 1213.68399号
[49] Cheval,V。;Cortier,V.公司。;Delaune,S.,使用约束求解确定基于等价性的属性,Theor。计算。科学。,492, 1-39 (2013) ·Zbl 1294.68111号
[50] Hüttel,H.,决定框架双相似性,电子。注释Theor。计算。科学。,68,6,1-18(2003年)·Zbl 1270.68216号
[51] Chrétien,R。;Cortier,V.公司。;Delaune,S.,《从安全协议到下推自动机》,ACM Trans。计算。日志。,17,1(2015),第3条·Zbl 1367.68186号
[52] 德劳恩,S。;克雷默,S。;Ryan,M.D.,《应用π演算的符号互模拟》,J.Compute。安全。,18, 2, 317-377 (2010)
[53] 杜兰特,L。;Sisto,R。;Valenzano,A.,《spi演算规范的自动测试等效性验证》,ACM Trans。柔和。工程方法。,1222-284(2003年)
[54] Borgsteröm,J.,扩展spi演算的完全符号双相似性,电子。注释Theor。计算。科学。,242, 3, 3-20 (2009) ·兹比尔1294.68109
[55] Borgsteröm,J。;Gutkovas,R。;罗德,I。;Victor,B.,《psi-calculi工作台:应用过程计算的通用工具》,ACM-Trans。嵌入。计算。系统。,14, 1, 9:1-9:25 (2015)
[56] Baudet,M.,《决定协议的安全性以抵御离线猜测攻击》,(第12届美国计算机与通信安全会议论文集。第12届美国计算机与通信安全会议论文集,CCS’05(2005),美国计算机与通信协会),16-25
[57] 谢瓦利埃,Y。;Rusinovitch,M.,派生的符号等价性的判定,J.Autom。原因。,48, 2, 263-292 (2012) ·Zbl 1242.68097号
[58] Tiu,A。;Dawson,J.,《自动化spi演算的开放互模拟检查》,(第23届计算机安全基础研讨会,第23届计算安全基础会议,CSF’10(2010),IEEE计算机社会出版社),307-321
[59] Tiu,A.,《spi演算的基于轨迹的互模拟》(Programming Languages and Systems(2007),Springer),367-382·Zbl 1137.68455号
[60] Cheval,V。;科蒙·隆德,H。;Delaune,S.,《追踪等价决策:否定测试和非确定性》,(第18届ACM计算机和通信安全会议论文集,第18届CCS计算机和通信安全会论文集,CCS’11(2011),ACM出版社),321-330
[61] Cheval,V。;科蒙·隆德,H。;Delaune,S.,《自动化安全分析:约束系统的符号等价性》,(第五届自动推理国际联合会议,第五届国际自动推理联合会议,IJCAR’10。程序。第五届国际自动推理联合会议。程序。第五届国际自动推理联合会议,IJCAR’10,Lect。注释Artif。智力。,第6173卷(2010年),施普林格出版社,412-426·Zbl 1291.94068号
[62] Cheval,V.,《APTE:证明迹等价性的算法》,(第20届国际系统构建和分析工具和算法会议论文集,第20届系统构建和解析工具和算法国际会议论文集),TACAS’14。程序。第20届系统构建和分析工具和算法国际会议。程序。第20届系统构建和分析工具和算法国际会议,TACAS’14,Lect。票据计算。科学。,第8413卷(2014)),587-592
[63] Cheval,V。;Cortier,V.公司。;Plet,A.,Lengths可能会破坏隐私,或如何检查长度的等效性,(第25届国际计算机辅助验证会议,第25届计算机辅助验证国际会议,CAV’13。程序。第25届计算机辅助验证国际会议。程序。第25届计算机辅助验证国际会议,CAV’13,Lect。票据计算。科学。,第8044卷(2013),《施普林格:柏林施普林格》,海德堡),708-723
[64] Cheval,V。;Cortier,V.,《安全协议中的定时攻击:符号框架和证明技术》,(第四届安全与信任原则会议论文集,第四届安全与信任原则大会论文集,2015年,斯普林格),280-299
[65] 查达,R。;Ciobác,О。;Kremer,S.,《密码协议等价性的自动验证》,(《欧洲编程研讨会论文集》,《欧洲编程会议论文集》(ESOP’12(2012),Springer),108-127·Zbl 1352.68148号
[66] 科蒙·隆德,H。;Delaune,S.,《有限变量性质:如何摆脱一些代数性质》,(Proc.国际重写技术和应用会议,Proc.国际改写技术和应用大会,RTA’05(2005),Springer),294-307·Zbl 1078.68059号
[67] 查达,R。;Cheval,V。;Ciobác,О。;Kremer,S.,《密码协议等价性的自动验证》,ACM Trans。计算。日志。,17、4(2016),第23条·Zbl 1367.68184号
[68] 贝尔德,D。;德劳恩,S。;Hirschi,L.,安全协议的部分降阶,(第26届并发理论国际会议论文集,第26届并行理论国际会议文献集,CONCUR’15。程序。第26届并行理论国际会议。程序。第26届并行理论国际会议,CONCUR’15,LIPIcs,第42卷(2015),Leibniz-Zentrum für Informatik),497-510·Zbl 1374.68318号
[69] 贝尔德,D。;德劳恩,S。;Hirschi,L.,《使用约束系统确定跟踪等价性的简化语义》(Proc.3rd Conference on Principles of Security and Trust,Proc.3nd Conferences on Principlies of Security andTrust,POST’14(2014),Springer),1-21
[70] Chrétien,R。;Cortier,V.公司。;Delaune,S.,《从安全协议到下推自动机》,(第40届国际自动机、语言和编程学术讨论会,第40届ICALP国际自动机语言和编程研讨会,2013年)。程序。第40届国际自动化、语言和编程学术讨论会。程序。第40届自动机、语言和程序设计国际学术讨论会,ICALP’13,Lect。票据计算。科学。,第7966卷(2013),施普林格),137-149·Zbl 1335.94040号
[71] 科蒙·隆德,H。;Cortier,V.,《一阶逻辑片段的新可判定性结果及其在密码协议中的应用》,(第14届重写技术和应用国际会议论文集,第14届国际重写技术与应用大会论文集,RTA’2003)。第14程序。国际重写技术和应用会议。第14程序。重写技术和应用国际会议,RTA’2003,Lect。票据计算。科学。,第2706卷(2003),施普林格),148-164·Zbl 1038.03012号
[72] 亨利·P。;Sénizergues,G.,LALBLC,《测试dpda等效性的程序》,(第18届自动化实现和应用国际会议,第18届国际自动化实施和应用会议,CIAA'13。程序。第18届自动机实现与应用国际会议。程序。第18届自动化实施和应用国际会议,CIAA'13,Lect。票据计算。科学。,第7982卷(2013年),《施普林格:施普林格哈利法克斯》,加拿大南部),169-180·Zbl 1298.68139号
[73] Chrétien,R。;Cortier,V.公司。;Delaune,S.,《在安全协议中免费键入消息:等价属性的情况》,(第25届并发理论国际会议,第25届国际并发理论会议,CONCUR’14)。程序。第25届并行理论国际会议。程序。第25届并行理论国际会议,CONCUR’14,Lect。票据计算。科学。,第8704卷(2014),施普林格),372-386·Zbl 1417.68124号
[74] 布兰切特,B。;Podelski,A.,《密码协议验证:标记强制终止》,(Proc.软件科学和计算结构基础国际会议,Proc.软件学和计算结构国际会议,FoSSaCS’03。程序。软件科学和计算结构基础国际会议。程序。国际软件科学和计算结构基础会议,FoSSaCS'03,Lect。票据计算。科学。,第2620卷(2003)),136-152·Zbl 1029.94501号
[75] Chrétien,R。;Cortier,V.公司。;Delaune,S.,《带nonce协议的迹等价性判定》,(第28届计算机安全基础研讨会,第28届计算安全基础研讨会论文集,CSF’15(2015),IEEE计算机社会出版社),170-184
[76] 布兰切特,B。;M.阿巴迪。;Fournet,C.,《安全协议选定等价物的自动验证》,(第20届计算机科学逻辑研讨会论文集,第20届计算科学逻辑研讨会,LICS’05(2005),IEEE计算机社会出版社),331-340
[77] 盆地,D。;Dreier,J。;Sasse,R.,《观测等价性的自动符号证明》,(第22届计算机和通信安全会议,第22届计算和通信安全大会,CCS’15(2015),ACM),1144-1155
[78] 圣地亚哥,S。;埃斯科瓦尔,S。;梅多斯,C。;Meseguer,J.,协议不可区分性的正式定义及其使用Maude-NPA的验证,(安全与信任管理(2014),Springer),162-177
[79] 布兰切特,B。;M.阿巴迪。;Fournet,C.,《安全协议选定等效项的自动验证》,J.Log。代数程序。,75, 1, 3-51 (2008) ·Zbl 1135.68007号
[80] Cheval,V。;Blanchet,B.,《证明与ProVerif的更多观测等效性》,(第二次安全与信任原则会议记录。第二次安全与信任原则会议记录,POST’13。程序。第二次安全与信任原则会议。程序。第二届安全与信任原则会议,2013年邮政总局,Lect。票据计算。科学。,第7796卷(2013),施普林格),226-246·Zbl 1391.94737号
[81] 德劳恩,S。;医学博士Ryan。;Smyth,B.,《应用像素中隐私属性的自动验证》,(第二届iTrust和PST隐私、信任管理和安全联合会议,第二届iTrust和PST隐私、信托管理和安全联席会议,IFIPTM’08。程序。第二届iTrust和PST隐私、信任管理和安全联合会议。程序。第二届iTrust和PST隐私、信任管理和安全联合会议,IFIPTM’08,IFIP Conf.Proc。,第263卷(2008),施普林格),263-278
[82] 布兰切特,B。;Smyth,B.,《带障碍的应用π演算等价性的自动推理》,(IEEE第29届计算机安全基础研讨会。IEEE第二十九届计算机安全基金会研讨会,2016年CSF,葡萄牙里斯本,2016年6月27日至7月1日(2016)),310-324
[83] 阿拉皮尼斯,M。;布尔苏克,S。;Ryan,M.D.,《验证迹等价性的方程式理论简化:重新加密、结合性和交换性》,(第1届安全与信任原则国际会议,第1届国际安全与信任原理会议,POST’12)。程序。第一届安全与信任原则国际会议。程序。首届安全与信任原则国际会议,2012年邮政总局,Lect。票据计算。科学。,第7215卷(2012年),施普林格出版社,169-188·Zbl 1353.68069号
[84] 迈耶,S。;施密特,B。;Cremers,C。;Basin,D.,《安全协议符号分析用TAMARIN校准器》,(《国际计算机辅助验证会议程序》,国际计算机辅助检验会议程序,CAV’13(2013),Springer),696-701
[85] 施密特,B。;迈耶,S。;Cremers,C。;Basin,D.,《Diffie-Hellman协议和高级安全属性的自动分析》,(第25届计算机安全基础研讨会论文集,第25届计算安全基础研讨会,CSF’12(2012),IEEE计算机社会出版社),78-94
[86] 埃斯科瓦尔,S。;Sasse,R。;Meseguer,J.,《折叠变型缩小和最优变型终止》(Rewriting Logic and Its Applications(2010),Springer),52-68·Zbl 1306.68069号
[87] Cortier,V.公司。;Smyth,B.,《攻击和修复Helios:选票保密性分析》,(第24届计算机安全基础研讨会,第24届计算安全基础研讨会会议,CSF’11(2011),IEEE计算机社会出版社),297-311
[88] Cortier,V.公司。;Wiedling,C.,《挪威电子投票协议的形式分析》(第二届安全与信任原则会议记录(2012年),施普林格),109-128
[89] 阿拉皮尼斯,M。;曼奇尼,L.I。;Ritter,E。;Ryan,M.,《通过移动电话系统中的假名实现隐私》(Proc.Network and Distributed System Security Symposium.网络和分布式系统安全研讨会,NDSS’14(2014))
[90] Hirschi,L。;贝尔德,D。;Delaune,S.,《验证隐私类型属性的方法:无界案例》,(IEEE安全与隐私研讨会。IEEE安全和隐私研讨会,2016年,SP,2016,美国加利福尼亚州圣何塞,2016年5月22日至26日),564-581
[91] van Deursen,T.等人。;Radomirovć,S.,《对RFID协议的代数攻击》,(信息安全理论与实践,智能设备、普及系统和无处不在网络(2009),Springer),38-51
[92] 德劳恩,S。;克雷默,S。;帕萨利,D.,《安全协议、约束系统和群论》,(第六届自动推理国际联合会议,第六届国际自动推理联合会议,IJCAR’12)。程序。第六届国际自动推理联合会议。程序。第六届国际自动推理联合会议,IJCAR’12,Lect。注释Artif。智力。,第7364卷(2012),斯普林格·弗拉格),164-178·Zbl 1358.68185号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。