文森特·雪瓦尔;休伯特·科蒙·隆德;斯特凡尼德劳恩 确定约束系统集之间符号等价性的过程。 (英语) Zbl 1371.68189号 Inf.计算。 255,第1部分,94-125(2017). 摘要:我们考虑可以使用跟踪等价来建模的密码协议的安全属性,这是指定隐私类型属性(如匿名性、投票权和不可链接性)时的一个关键概念。可能轨迹的无限集用演绎约束符号表示。我们描述了一种算法,该算法决定使用标准原语的协议的跟踪等价性,并且可以使用此类约束来表示。更准确地说,我们认为套我们还考虑了不等式。对于可能涉及其他分支和/或专用通道(对于有限数量的会话)的进程,考虑集合和不等式实际上是决定跟踪等价性的关键。我们实现了确定约束系统集之间符号等价性的算法,并在实践中表现良好。不幸的是,它并没有很好地扩展以确定进程之间的跟踪等价性。然而,这是第一个在如此大的一类进程上确定跟踪等价性的实现算法。 引用于三文件 MSC公司: 68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等) 60年第68季度 规范和验证(程序逻辑、模型检查等) 94A60型 密码学 关键词:形式化方法;验证;安全协议;隐私类型属性;符号模型 软件:公寓;阿克斯;塔马林;飞天螳螂;AVISPA公司 PDF格式BibTeX公司 XML格式引用 \textit{V.Cheval}等人,《信息计算》。255,第1部分,94-125(2017;Zbl 1371.68189) 全文: 内政部 链接 参考文献: [1] (Cortier,V.;Kremer,S.,《用于分析安全协议的形式模型和技术》,《安全协议分析的形式模型与技术》,Cryptol.Inf.Secur.Ser.,第5卷(2011年),IOS出版社) [2] 科尔蒂尔,V。;Kremer,S。;Warinschi,B.,《密码系统计算分析中符号方法的调查》,J.Autom。原因。,46, 3-4, 225-259 (2010) ·Zbl 1213.94093号 [3] M.阿巴迪。;Fournet,C.,《移动值、新名称和安全通信》(Proc.28th Symposium on Principles of Programming Languages(POPL'01)(2001),ACM Press),104-115·Zbl 1323.68398号 [4] Armando,A。;Carbone,R。;Compagna,L。;Cuéllar,J。;Tobarra,M.L.,SAML 2.0网络浏览器单点登录的形式分析:打破谷歌应用程序基于SAML的单点登录,(第六届美国计算机学会安全工程正式方法研讨会(FMSE'08)(2008年),美国计算机学会),1-10 [5] Ryan,P。;施耐德,S。;戈德史密斯,M。;罗伊,G。;Roscoe,B.,《安全协议的建模和分析》(2000年),Addison-Wesley [6] Blanchet,B.,《基于序言规则的高效密码协议验证器》(Proc.14th Computer Security Foundations Workshop(CSFW'01)(2001),IEEE Comp。Soc.出版社),82-96 [7] Cremers,C.,《Scyther Tool:安全协议的验证、伪造和分析》,(第20届计算机辅助验证国际会议(CAV’08)。程序。第20届国际计算机辅助验证会议(CAV’08),Lect。注释计算。科学。,第5123/2008卷(2008),施普林格),414-418 [8] Armando,A.,《互联网安全协议和应用程序自动验证的AVISPA工具》,(第17届计算机辅助验证国际会议(CAV’05)。程序。第17届国际计算机辅助验证会议(CAV’05),Lect。注释计算。科学。,第3576卷(2005),施普林格),281-285·Zbl 1081.68523号 [9] Hüttel,H.,Decising framework bisimulation,(Proc.第四届无限状态系统验证国际研讨会INFINITY'02(2002)),1-20 [10] 布兰切特,B。;M.阿巴迪。;Fournet,C.,《安全协议选定等效项的自动验证》,J.Log。代数程序。,75, 1, 3-51 (2008) ·Zbl 1135.68007号 [11] 迈耶,S。;施密特,B。;Cremers,C。;Basin,D.,《安全协议符号分析用罗望子校准仪》,(计算机辅助验证国际会议(CAV’13)(2013),Springer),696-701 [12] 盆地,D。;Dreier,J。;Sasse,R.,观测等价性的自动符号证明,(第22届计算机和通信安全会议(CCS’15)(2015),ACM),1144-1155 [13] 科尔蒂尔,V。;Delaune,S.,《证明观测等效性的方法》,(第22届计算机安全基础研讨会(CSF’09)(2009),IEEE Comp。Soc.出版社),266-276 [14] Cheval,V。;科尔蒂尔,V。;Delaune,S.,使用约束求解确定基于等价性的属性,Theor。计算。科学。,492, 1-39 (2013) ·Zbl 1294.68111号 [15] Baudet,M.,《决定针对离线猜测攻击的协议安全性》,(第12届ACM计算机和通信安全会议(CCS'05)(2005),ACM出版社) [16] 谢瓦利埃,Y。;Rusinovitch,M.,派生的符号等价性的判定,J.Autom。原因。,48, 2 (2012) ·Zbl 1242.68097号 [17] Tiu,A。;Dawson,J.E.,《自动化spi演算的开放互模拟检查》,(第23届IEEE计算机安全基础研讨会(CSF’10)(2010),IEEE计算机社会出版社),307-321 [18] 查达,R。;Ciobác,О。;Kremer,S.,《密码协议等价性的自动验证》,(第21届欧洲编程研讨会(ESOP’12)。程序。第21届欧洲规划研讨会(ESOP’12),Lect。注释计算。科学。,第7211卷(2012),施普林格),108-127·Zbl 1352.68148号 [19] 阿拉皮尼斯,M。;乔提亚,T。;里特,E。;Ryan,M.,《使用应用pi演算分析不可链接性和匿名性》,(第23届IEEE计算机安全基础研讨会(CSF’10)(2010),IEEE计算机社会出版社),107-121 [20] Cheval,V。;Blanchet,B.,《证明与Proverif更具观察等效性》,(《第二届安全与信任原则国际会议(POST’13)公报》)。程序。第二届国际安全与信任原则会议(POST’13),Lect。注释计算。科学。(2013),施普林格),226-246·Zbl 1391.94737号 [21] M.阿巴迪。;Fournet,C.,私人认证,Theor。计算。科学。,322, 3, 427-476 (2004) ·Zbl 1071.68006号 [22] Cheval,V。;科尔蒂尔,V。;Plet,A.,Lengths可能会破坏隐私,或如何检查长度的等效性,(第25届计算机辅助验证国际会议(CAV’13)。程序。第25届计算机辅助验证国际会议(CAV’13),Lect。注释计算。科学。,第8043卷(2013),施普林格),708-723 [23] 巴纳,G。;Comon-Lundh,H.,等价属性的计算完整符号攻击者,(ACM计算机与通信安全会议(2014)) [24] Millen,J。;Shmatikov,V.,有界过程密码协议分析的约束求解,(第八届ACM计算机与通信安全会议(2001)) [25] 科蒙·隆德,H。;科尔蒂尔,V。;Zalinescu,E.,《决定密码协议的安全属性》。关键周期的应用,ACM Trans。计算。日志。,11, 2 (2010) ·Zbl 1351.94035号 [26] 科蒙·隆德,H。;德莱恩,S。;Millen,J.,《约束求解技术和用方程理论丰富模型》,(Cortier,V.;Kremer,S.,《分析安全协议的形式模型和技术》,《安全协议分析的形式模型与技术》,Cryptol.Inf.Secur.Ser.,第5卷(2011),IOS出版社),35-61 [27] Cheval,V。;科蒙·隆德,H。;Delaune,S.,《追踪等价决策:否定测试和非确定性》,(第18届ACM计算机和通信安全会议(CCS’11)(2011),ACM出版社),321-330 [28] Cheval,V.,《密码协议的自动验证:私有类型属性》(2012年12月),Laboratoire Spécification et Vérification,ENS Cachan:Laboratorie Spöcifition et Vé),ENS Cachan France,Thèse de docrat [29] 科蒙·隆德,H。;Delaune,S.,《有限变量属性:如何摆脱一些代数属性》,(第16届重写技术和应用国际会议论文集(RTA'05)。程序。第十六届改写技术与应用国际会议(RTA'05),Lect。注释计算。科学。,第3467卷(2005年)·Zbl 1078.68059号 [30] 北卡罗来纳州德肖维茨。;Jouannaud,J.-P.,重写系统,(理论计算机科学手册,B卷(1990),Elsevier),第6章·Zbl 0900.68283号 [31] 科蒙,H。;Lescanne,P.,等式问题和不统一,J.Symb。计算。,7, 3/4, 371-425 (1989) ·Zbl 0678.68093号 [32] Cheval,V。;科蒙·隆德,H。;Delaune,S.,《自动化安全分析:约束系统的符号等效》,(第五届自动推理国际联合会议(IJCAR’10)。程序。第五届国际自动推理联合会议(IJCAR’10),Lect。注释Artif。智力。,第6173卷(2010),斯普林格·弗拉格),412-426·Zbl 1291.94068号 [33] Cheval,V.,Apte:证明迹等价性的算法(第20届系统构建和分析工具和算法国际会议论文集(TACAS’14)。程序。第20届系统构建和分析工具和算法国际会议(TACAS’14),Lect。注释计算。科学。(2014),施普林格) [34] 盆地,D。;Mödersheim,S。;Viganó,L.,《约束区分:基于约束的安全协议分析的一种新简化技术》,(第十届ACM计算机与通信安全会议(CCS'03)(2003),ACM出版社:纽约ACM出版社),335-344 [35] Baelde,D。;德莱恩,S。;Hirschi,L.,《使用约束系统确定跟踪等价性的简化语义》,(第三届安全和信任原则会议论文,POST’14)。程序。第三届安全与信任原则会议(2014年邮政总局)。注释计算。科学。(2014),施普林格) 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。