×

使用自组合对副通道对策进行形式验证。 (英语) Zbl 1284.68158号

摘要:加密软件实现的形式化验证对现成的工具提出了重大挑战。这是因为代码具有特定于域的特性,涉及激进的优化和非功能性安全需求,即应对副通道攻击的关键方面。在本文中,我们扩展了以前的结果,支持无干涉自合成证明的实用性及其推广。我们处理在最近提出的NaCl密码库的实现中采用的高级安全策略的正式验证。我们将这些策略形式化,并提出一种基于自组合的正式验证方法,扩展了以前可以使用此技术处理的安全策略的范围。我们通过解决实际加密代码中NaCl安全策略的合规性来展示我们的结果,突出了我们技术自动化的潜力。

MSC公司:

68号30 软件工程的数学方面(规范、验证、度量、需求等)
60年第68季度 规范和验证(程序逻辑、模型检查等)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 奥努尔Aciiçmez;卡亚·科奇,切廷;Jean-Pierre Seifert,《简单分支预测分析的威力》,(ACM信息、计算机和通信安全研讨会。ACM信息,计算机和通信安全研讨会,ASIACCS’07(2007),ACM),312-320
[2] 约翰·阿加特(Johan Agat),《转换定时泄漏》(Transforming out time leaks),(第27届美国计算机学会编程语言原理研讨会论文集,第27届ACM编程语言原理会议论文集,POPL(2000),美国计算机学会出版社),40-53·Zbl 1323.68399号
[3] 何塞·巴塞拉尔·阿尔梅达(JoséBacelar Almeida);巴博萨,曼努埃尔;Jorge Sousa Pinto;Vieira,Bárbara,《验证加密软件相对于参考实现的正确性》(FMICS’09)。FMICS’09,LNCS,第5825卷(2009)),37-52
[4] 何塞·巴塞拉尔·阿尔梅达(JoséBacelar Almeida);巴博萨,曼努埃尔;Jorge Sousa Pinto;Vieira,Bárbara,密码软件演绎验证,ISSE,6,3,203-218(2010)
[5] 阿尼迪亚·班纳吉;David A.Naumann。,基于堆栈的访问控制和安全信息流,J.Funct。程序。,15, 2, 131-177 (2005) ·Zbl 1077.68569号
[6] 迈克,巴内特;鲁斯坦,K。;M.莱诺。;Schulte,Wolfram,《规范#编程系统:概述》,(CASSIS’04(2004),Springer),49-69
[7] 吉尔·巴特;佩德罗·R·D’Argenio。;Rezk,Tamara,《通过自我组合实现信息流安全》(CSFW(2004),IEEE),第100-114页·Zbl 1252.68072号
[10] Ceara,Dumitru;穆尼尔,劳伦特;Potet,Marie-Laure,Taint依赖序列:基于输入敏感原因序列的不安全执行路径特征,(ICSTW'10(2010),IEEE),371-380
[11] 理查德·张(Richard Chang);蒋国飞;弗兰乔·伊万西奇;桑卡拉纳拉亚南,斯里拉姆;Shmatikov,Vitaly,《昏迷的输入:拒绝服务漏洞的静态检测》,(CSF’09(2009),IEEE),186-199
[12] Dorothy E.Denning。;Peter J.Denning。,安全信息流程序认证,Commun。美国医学会,20,7,504-513(1977)·Zbl 0361.68033号
[13] 纪尧姆·杜菲;艾米·费尔蒂;斯坦·马特温(Stan Matwin),《JML的隐私敏感信息流》(Automated Deduction-CADE-20(2005),斯普林格出版社),116-130
[14] Jean-Christophe Filliátre;Claude Marché,演绎程序验证的Why/Krakatoa/Caduceus平台(CAV’07)。CAV’07,LNCS,第4590卷(2007),施普林格),173-177
[15] 埃米利亚·卡斯珀;Schwabe,Peter,《快速和定时抗攻击aes-gcm》(Clavier,Christophe;Gaj,Kris,CHES.CHES,《计算机科学讲稿》,第5747卷(2009),Springer),第1-17页·Zbl 1290.94102号
[16] Gary T.Leavens。;贝克(Albert L.Baker)。;Ruby,Clyde,《JML的初步设计:Java的行为接口规范语言》,ACM SIGSOFT Softw。工程注释,31,3,1-38(2006)
[17] Rustan,K。;M.莱诺。;Joshi,Rajeev,(安全信息流的语义方法。安全信息流语义方法,LNCS,第1422卷(1998年)),254-271·Zbl 0954.68052号
[19] 戴维·莫尔纳(David Molnar);马特·皮奥特洛夫斯基;大卫·舒尔茨;David Wagner,《程序计数器安全模型:控制流侧通道攻击的自动检测和移除》(ICISC’05会议录)。ICISC’05会议录,LNCS,第3935卷(2006),Springer),156-168·Zbl 1185.94061号
[21] 安德鲁·迈尔斯(Andrew C.Myers)。;安德烈·萨贝尔菲尔德;Zdancewic,Steve,《实施稳健的解密和合格的稳健性》,J.Compute。安全。,157-196年2月14日(2006年)
[22] David A.Naumann。,从耦合关系到用于检查信息流的匹配不变量(ESORICS’06)。ESORICS’06,LNCS,第4189卷(2006)),279-296
[23] 达格·阿恩·奥斯维克;阿迪·沙米尔;Tromer,Eran,《缓存攻击和对策:aes案例》,(2006年密码学主题-CT-RSA,2006年RSA大会上的密码学家轨迹(2005),Springer-Verlag),1-20·Zbl 1125.94326号
[24] Sabelfeld,A。;Myers,A.,《基于语言的信息流安全》,IEEE J.Sel。公共区域。,21, 1 (2003)
[25] 约瑟夫·斯文宁森;Sands,David,侧通道解密规范和验证(FAST’09)。FAST’09,LNCS,第5983卷(2009),Springer),111-125
[26] Tachio Terauchi;亚历山大·艾肯(Alexander Aiken),《将信息流作为安全问题加以保护》(SAS’2005)。SAS’2005,LNCS,第3672卷(2005),Springer),352-367·Zbl 1141.68380号
[27] 谢霆锋(Stephen Tse);Zdancewic,Steve,《基于证书的解密的安全类型语言设计》(ESOP’05)。ESOP’05,LNCS,第3444卷(2005),Springer),279-294·Zbl 1108.68468号
[28] 杰弗里·沃恩(Jeffrey A.Vaughan)。;Zdancewic,Steve,《加密分散标签模型》(IEEE安全与隐私研讨会(2007),IEEE),192-206
[29] Dennis M.Volpano。;杰弗里·史密斯(Geoffrey Smith),《用最小类型消除隐蔽流》(CSFW(1997),IEEE计算机学会),156-169
[30] Dennis M.Volpano。;Geoffrey Smith,《基于类型的程序安全方法》(TAPSOFT’97)。TAPSOFT’97,LNCS,第1214卷(1997),Springer),607-621
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。