×

确定约束系统集之间符号等价性的过程。 (英语) Zbl 1371.68189号

摘要:我们考虑可以使用跟踪等价来建模的密码协议的安全属性,这是指定隐私类型属性(如匿名性、投票权和不可链接性)时的一个关键概念。可能轨迹的无限集用演绎约束符号表示。我们描述了一种算法,该算法决定使用标准原语的协议的跟踪等价性,并且可以使用此类约束来表示。更准确地说,我们认为我们还考虑了不等式。对于可能涉及其他分支和/或专用通道(对于有限数量的会话)的进程,考虑集合和不等式实际上是决定跟踪等价性的关键。我们实现了确定约束系统集之间符号等价性的算法,并在实践中表现良好。不幸的是,它并没有很好地扩展以确定进程之间的跟踪等价性。然而,这是第一个在如此大的一类进程上确定跟踪等价性的实现算法。

MSC公司:

68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
60年第68季度 规范和验证(程序逻辑、模型检查等)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] (Cortier,V.;Kremer,S.,《用于分析安全协议的形式模型和技术》,《安全协议分析的形式模型与技术》,Cryptol.Inf.Secur.Ser.,第5卷(2011年),IOS出版社)
[2] 科尔蒂尔,V。;Kremer,S。;Warinschi,B.,《密码系统计算分析中符号方法的调查》,J.Autom。原因。,46, 3-4, 225-259 (2010) ·Zbl 1213.94093号
[3] M.阿巴迪。;Fournet,C.,《移动值、新名称和安全通信》(Proc.28th Symposium on Principles of Programming Languages(POPL'01)(2001),ACM Press),104-115·Zbl 1323.68398号
[4] Armando,A。;Carbone,R。;Compagna,L。;Cuéllar,J。;Tobarra,M.L.,SAML 2.0网络浏览器单点登录的形式分析:打破谷歌应用程序基于SAML的单点登录,(第六届美国计算机学会安全工程正式方法研讨会(FMSE'08)(2008年),美国计算机学会),1-10
[5] Ryan,P。;施耐德,S。;戈德史密斯,M。;罗伊,G。;Roscoe,B.,《安全协议的建模和分析》(2000年),Addison-Wesley
[6] Blanchet,B.,《基于序言规则的高效密码协议验证器》(Proc.14th Computer Security Foundations Workshop(CSFW'01)(2001),IEEE Comp。Soc.出版社),82-96
[7] Cremers,C.,《Scyther Tool:安全协议的验证、伪造和分析》,(第20届计算机辅助验证国际会议(CAV’08)。程序。第20届国际计算机辅助验证会议(CAV’08),Lect。注释计算。科学。,第5123/2008卷(2008),施普林格),414-418
[8] Armando,A.,《互联网安全协议和应用程序自动验证的AVISPA工具》,(第17届计算机辅助验证国际会议(CAV’05)。程序。第17届国际计算机辅助验证会议(CAV’05),Lect。注释计算。科学。,第3576卷(2005),施普林格),281-285·Zbl 1081.68523号
[9] Hüttel,H.,Decising framework bisimulation,(Proc.第四届无限状态系统验证国际研讨会INFINITY'02(2002)),1-20
[10] 布兰切特,B。;M.阿巴迪。;Fournet,C.,《安全协议选定等效项的自动验证》,J.Log。代数程序。,75, 1, 3-51 (2008) ·Zbl 1135.68007号
[11] 迈耶,S。;施密特,B。;Cremers,C。;Basin,D.,《安全协议符号分析用罗望子校准仪》,(计算机辅助验证国际会议(CAV’13)(2013),Springer),696-701
[12] 盆地,D。;Dreier,J。;Sasse,R.,观测等价性的自动符号证明,(第22届计算机和通信安全会议(CCS’15)(2015),ACM),1144-1155
[13] 科尔蒂尔,V。;Delaune,S.,《证明观测等效性的方法》,(第22届计算机安全基础研讨会(CSF’09)(2009),IEEE Comp。Soc.出版社),266-276
[14] Cheval,V。;科尔蒂尔,V。;Delaune,S.,使用约束求解确定基于等价性的属性,Theor。计算。科学。,492, 1-39 (2013) ·Zbl 1294.68111号
[15] Baudet,M.,《决定针对离线猜测攻击的协议安全性》,(第12届ACM计算机和通信安全会议(CCS'05)(2005),ACM出版社)
[16] 谢瓦利埃,Y。;Rusinovitch,M.,派生的符号等价性的判定,J.Autom。原因。,48, 2 (2012) ·Zbl 1242.68097号
[17] Tiu,A。;Dawson,J.E.,《自动化spi演算的开放互模拟检查》,(第23届IEEE计算机安全基础研讨会(CSF’10)(2010),IEEE计算机社会出版社),307-321
[18] 查达,R。;Ciobác,О。;Kremer,S.,《密码协议等价性的自动验证》,(第21届欧洲编程研讨会(ESOP’12)。程序。第21届欧洲规划研讨会(ESOP’12),Lect。注释计算。科学。,第7211卷(2012),施普林格),108-127·Zbl 1352.68148号
[19] 阿拉皮尼斯,M。;乔提亚,T。;里特,E。;Ryan,M.,《使用应用pi演算分析不可链接性和匿名性》,(第23届IEEE计算机安全基础研讨会(CSF’10)(2010),IEEE计算机社会出版社),107-121
[20] Cheval,V。;Blanchet,B.,《证明与Proverif更具观察等效性》,(《第二届安全与信任原则国际会议(POST’13)公报》)。程序。第二届国际安全与信任原则会议(POST’13),Lect。注释计算。科学。(2013),施普林格),226-246·Zbl 1391.94737号
[21] M.阿巴迪。;Fournet,C.,私人认证,Theor。计算。科学。,322, 3, 427-476 (2004) ·Zbl 1071.68006号
[22] Cheval,V。;科尔蒂尔,V。;Plet,A.,Lengths可能会破坏隐私,或如何检查长度的等效性,(第25届计算机辅助验证国际会议(CAV’13)。程序。第25届计算机辅助验证国际会议(CAV’13),Lect。注释计算。科学。,第8043卷(2013),施普林格),708-723
[23] 巴纳,G。;Comon-Lundh,H.,等价属性的计算完整符号攻击者,(ACM计算机与通信安全会议(2014))
[24] Millen,J。;Shmatikov,V.,有界过程密码协议分析的约束求解,(第八届ACM计算机与通信安全会议(2001))
[25] 科蒙·隆德,H。;科尔蒂尔,V。;Zalinescu,E.,《决定密码协议的安全属性》。关键周期的应用,ACM Trans。计算。日志。,11, 2 (2010) ·Zbl 1351.94035号
[26] 科蒙·隆德,H。;德莱恩,S。;Millen,J.,《约束求解技术和用方程理论丰富模型》,(Cortier,V.;Kremer,S.,《分析安全协议的形式模型和技术》,《安全协议分析的形式模型与技术》,Cryptol.Inf.Secur.Ser.,第5卷(2011),IOS出版社),35-61
[27] Cheval,V。;科蒙·隆德,H。;Delaune,S.,《追踪等价决策:否定测试和非确定性》,(第18届ACM计算机和通信安全会议(CCS’11)(2011),ACM出版社),321-330
[28] Cheval,V.,《密码协议的自动验证:私有类型属性》(2012年12月),Laboratoire Spécification et Vérification,ENS Cachan:Laboratorie Spöcifition et Vé),ENS Cachan France,Thèse de docrat
[29] 科蒙·隆德,H。;Delaune,S.,《有限变量属性:如何摆脱一些代数属性》,(第16届重写技术和应用国际会议论文集(RTA'05)。程序。第十六届改写技术与应用国际会议(RTA'05),Lect。注释计算。科学。,第3467卷(2005年)·Zbl 1078.68059号
[30] 北卡罗来纳州德肖维茨。;Jouannaud,J.-P.,重写系统,(理论计算机科学手册,B卷(1990),Elsevier),第6章·Zbl 0900.68283号
[31] 科蒙,H。;Lescanne,P.,等式问题和不统一,J.Symb。计算。,7, 3/4, 371-425 (1989) ·Zbl 0678.68093号
[32] Cheval,V。;科蒙·隆德,H。;Delaune,S.,《自动化安全分析:约束系统的符号等效》,(第五届自动推理国际联合会议(IJCAR’10)。程序。第五届国际自动推理联合会议(IJCAR’10),Lect。注释Artif。智力。,第6173卷(2010),斯普林格·弗拉格),412-426·Zbl 1291.94068号
[33] Cheval,V.,Apte:证明迹等价性的算法(第20届系统构建和分析工具和算法国际会议论文集(TACAS’14)。程序。第20届系统构建和分析工具和算法国际会议(TACAS’14),Lect。注释计算。科学。(2014),施普林格)
[34] 盆地,D。;Mödersheim,S。;Viganó,L.,《约束区分:基于约束的安全协议分析的一种新简化技术》,(第十届ACM计算机与通信安全会议(CCS'03)(2003),ACM出版社:纽约ACM出版社),335-344
[35] Baelde,D。;德莱恩,S。;Hirschi,L.,《使用约束系统确定跟踪等价性的简化语义》,(第三届安全和信任原则会议论文,POST’14)。程序。第三届安全与信任原则会议(2014年邮政总局)。注释计算。科学。(2014),施普林格)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。