×

协议叙述的形式语义。 (英语) Zbl 1131.68045号

摘要:协议叙述是一种广泛使用的非正式手段,以理想主义的方式描述加密协议的功能,作为协议参与者之间加密消息交换的单一预期序列。协议描述也被非正式地“转化为”许多正式的协议描述,例如,使用spi-calculus。在本文中,我们为协议叙述提出了一种直接的形式化操作语义,该语义修复了一个特定的,并且正如我们所说的,对涉及的协议参与者应该如何执行的动机良好的解释。基于这一语义,我们解释并正式证明了将叙事自然而精确地翻译为细算。OCaml中实现了优化翻译,我们报告了使用该工具进行的案例研究。

MSC公司:

68第25页 数据加密(计算机科学方面)
68问题55 计算理论中的语义学
68个M12 网络协议
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,《安全协议及其属性》,(安全计算基础.安全计算基础,北约ASI(2000),IOS出版社),39-60·Zbl 0995.68050号
[2] M.阿巴迪。;Fournet,C.,移动值、新名称和安全通信,(《POPL’01(2001)会议记录》,ACM),104-115·Zbl 1323.68398号
[3] M.阿巴迪。;Gordon,A.D.,《密码协议演算:spi演算、信息与计算》,148,1,1-70(1999)·Zbl 0924.68073号
[4] 阿育王,N。;Shoup,V。;Waidner,M.,乐观公平交换的异步协议,(IEEE安全与隐私研究研讨会论文集(1998)),86-99
[5] 盆地,D。;Mödersheim,S。;Viganó,L.,《安全协议分析的在线模型检查器》(ESORICS’03会议录)。ESORICS’03会议录,LNCS,第2808卷(2003),斯普林格·弗拉格:斯普林格尔·弗拉格-海德堡),253-270
[6] Blanchet,B.,《密码协议的自动验证:一种逻辑编程方法》(《声明式编程的原则与实践学报》,PPDP’03(2003),ACM)
[7] C.Bodei,M.Buchholtz,P.Degano,F.Nielson,H.Nielsen,协议叙述的自动验证,摘自:第16届IEEE计算机安全基础研讨会论文集,CSFW 16,2003,第126-140页;C.Bodei,M.Buchholtz,P.Degano,F.Nielson,H.Nielsen,协议叙述的自动验证,摘自:第16届IEEE计算机安全基础研讨会论文集,CSFW 16,2003,第126-140页
[8] 博迪,C。;Buchholtz,M。;Degano,P。;尼尔森,F。;Nielson,H.,安全协议的静态验证,《计算机安全杂志》,13,347-390(2005)
[9] Borgsteröm,J。;Briais,S。;Nestmann,U.,《spi演算中的符号互模拟》(CONCUR 2004年学报)。CONCUR 2004年会议记录,LNCS,第3170卷(2004),Springer),161-176·Zbl 1099.68665号
[10] S.Briais,使用Coq证明助手对模糊限制语进行正式证明。网址:http://lamp.epfl.ch/sbriais/spi/hedges/hedge.html;S.Briais,使用Coq证明助手对模糊限制语进行正式证明。网址:http://lamp.epfl.ch/sbriais/spi/hedges/hedge.html
[11] S.Briais,网址:http://lamp.epfl.ch/spyer; S.Briais,网址:http://lamp.epfl.ch/spyer
[12] 卡莱罗,C。;维冈?,L。;Basin,D.,解构alice和bob(ICALP 2005年安全协议分析自动推理研讨会论文集,ARSPA'05)。ICALP 2005年安全协议分析自动推理研讨会论文集,ARSPA'05,ENTCS,第135.1卷(2005)),3-22·Zbl 1272.68052号
[13] 卡莱罗,C。;维冈?,L。;Basin,D.,《安全协议的alice和bob规范的语义》,《理论计算机科学》,367,1,88-122(2006)·兹比尔1153.94450
[14] J.A.Clark,J.L.Jacob,认证协议文献调查,技术报告1.0,约克大学,1997年;J.A.Clark,J.L.Jacob,认证协议文献调查,技术报告1.0,约克大学,1997年
[15] F.Crazolara,G.Winskel,《安全协议中的事件》,载于:ACM计算机和通信安全会议,2001年,第96-105页;F.Crazolara,G.Winskel,《安全协议中的事件》,载于:ACM计算机和通信安全会议,2001年,第96-105页
[16] 克拉佐拉,F。;Winskel,G.,《构建链空间》(Composing strand spaces),(Agrawal,M.;Seth,A.,FSTTCS’02)。FSTTCS’02,LNCS,第2556卷(2002),Springer),97-108·Zbl 1027.68089号
[17] Cremers,C。;Mauw,S.,《安全协议的操作语义》(Scenarios:Models,Algorithms and Tools)(Dagstuhl 03371 Post-Seminar Proceedings)。场景:模型、算法和工具(Dagstuhl 03371研讨会后会议记录),LNCS,第3466卷(2005))·Zbl 1267.68002号
[18] 多列夫,D。;Yao,A.C.,论公钥协议的安全性,IEEE信息理论汇刊,IT-29,121198-208(1983)·Zbl 0502.94005号
[19] C.Gensoul,Spyer-un protocoles cryptographiques编辑者,学期项目报告,EPFL,2003年7月;C.Gensoul,Spyer-un protocoles cryptographiques编辑者,学期项目报告,EPFL,2003年7月
[20] J.D.Guttman,F.J.Thayer Fábrega,《通过不相交加密实现协议独立性》,摘自:第13届IEEE计算机安全基础研讨会论文集,CSFW'00,2000年,第24-34页;J.D.Guttman,F.J.Thayer Fábrega,《通过不相交加密实现协议独立性》,摘自:第13届IEEE计算机安全基础研讨会论文集,CSFW'00,2000年,第24-34页
[21] Guttman,J.D。;Thayer Fábrega,F.J.,《验证测试和捆绑结构》,《理论计算机科学》,283,2,333-380(2002)·Zbl 1050.68039号
[22] 哈克,C。;Jeffrey,A.S.A.,《模式匹配精算,信息与计算》,204,8,1195-1263(2006)·Zbl 1110.68038号
[23] Jacquemard,F。;Rusinovitch,M。;Vigneron,L.,《编译和验证安全协议》(《编程和自动推理逻辑》,LNCS,第1955卷(2000),Springer-Verlag),131-160·Zbl 0988.68562号
[24] Lowe,G.,Casper:安全协议分析编译器,《计算机安全杂志》,第653-84页(1998年)
[25] 梅内泽斯,A.J。;van Oorschot,P.C。;Vanstone,S.A.,《应用密码学手册》(1996),CRC出版社·Zbl 0868.94001号
[26] J.K.Millen,CAPSL:通用认证协议规范语言。http://www.csl.sri.com/users/millen/capsl网站/; J.K.Millen,CAPSL:通用认证协议规范语言。http://www.csl.sri.com/users/millen/capsl网站/
[27] Paulson,L.C.,《验证密码协议的归纳方法》,《计算机安全杂志》,6,1-2,85-128(1998)
[28] 苏米,E。;Tatsuzawa,H。;Yonezawa,A.,《将安全协议从非正式符号转换为spi演算》,IPSJ Transactions on Programming,45(SIG 12),1-10(2004),日语,英文摘要
[29] Thayer Fábrega,F.J。;赫尔佐格,J.C。;Guttman,J.D.,混合链空间,(第12届IEEE计算机安全基础研讨会论文集,CSFW 1999(1999)),72-82
[30] Thayer Fábrega,F.J。;赫尔佐格,J.C。;Guttman,J.D.,Strand spaces:Proving security protocols correct,Journal of Computer security,7,1,191-230(1999年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。