×

带否定的入侵推理约束。安全服务组合的可决定性和应用。 (英语) Zbl 1356.68012号

摘要:我们考虑在附加约束条件下自动编排安全感知服务的问题。在以前的工作中,找到一个中介来组合安全服务的问题被简化为求解演绎约束的问题,类似于用于密码协议分析的问题。我们在本文中扩展了中介合成过程(即编配问题的解决方案),允许使用其他非公开策略来表示中介在给定执行点无法访问某些数据的事实。我们提出了一个决策程序,以回答满足这些政策的调解人是否可以有效地合成的问题。本文提出的方法以一种重要的方式扩展了密码协议分析的约束求解过程,以便能够处理演绎约束的否定。它适用于所有的子术语收敛理论,因此涵盖了形式安全分析中的几个有趣的理论,包括加密、哈希、签名和配对;对于一些RBAC政策来说,它也很有表现力。Dolev-Yao理论的此过程的一个变体已在基于约束求解的协议分析工具Cl-Atse中实现。

MSC公司:

68英里11 互联网主题
68第25页 数据加密(计算机科学方面)
94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] M.阿巴迪。;Cortier,V.,在等式理论下决定安全协议的知识,Theor。计算。科学。,367, 1-2, 2-32 (2006) ·Zbl 1153.94339号
[2] Armando,A。;Arsac,W。;阿瓦内索夫,T。;Barletta,M。;Calvi,A。;Cappai,A。;Carbone,R.公司。;谢瓦利埃,Y。;Compagna,L.公司。;Cuéllar,J。;Erzse,G。;S.夫人。;米娜,M。;Mödersheim,S。;冯·奥海姆,D。;佩莱格里诺,G。;Ponta,S.E。;罗切托,M。;Rusinovitch,M。;Dashti,M.T。;图鲁阿尼,M。;Viganó,L.,面向服务架构信任和安全自动验证的AVANTSSAR平台,(TACAS.TACAS,《计算机科学讲义》,第7214卷(2012),施普林格),267-282
[3] Armando,A。;Giunchiglia,E。;Maratea,M。;Ponta,S.E.,《授权约束下的业务流程建模与推理:基于规划的方法》,(《第二十届国际自动规划与调度会议论文集》,第二十届自动化规划与调度国际会议论文集,2013年ICAPS,意大利罗马,2013年6月10日至14日(2013),AAAI)
[4] Armando,A。;Ponta,S.E.,业务流程中的模型检查授权要求,计算。安全。,40, 1-22 (2014)
[5] 阿瓦内索夫,T。;谢瓦利埃,Y。;Mekki,M。;Rusinovitch,M.,《Web服务验证和谨慎实施》(DPM/SETOP 2011)。DPM/SETOP 2011,《计算机科学讲义》,第7122卷(2012年),施普林格出版社,173-189
[6] 阿瓦内索夫,T。;谢瓦利埃,Y。;Rusinovitch,M。;Turuani,M.,带和不带集合构造函数的一般入侵者约束的可满足性(2011),CoRR
[7] 阿瓦内索夫,T。;谢瓦利埃,Y。;Rusinovitch,M。;Turuani,M.,《根据保密政策协调安全服务》(Kotenko,I.V.;Skormin,V.A.,MMM-ACNS.MMM-ACNS,《计算机科学讲义》,第7531卷(2012),斯普林格出版社),130-145
[8] AVANTSSAR,面向服务架构的信任和安全自动验证,AVANTSAR项目(2008-2010)
[9] Baudet,M.,《决定针对离线猜测攻击的协议安全性》(CCS’05会议论文集(2005),ACM),16-25
[10] 谢瓦利埃,Y。;Compagna,L.公司。;奎利亚尔,J。;Hankes Drielsma,P。;曼托瓦尼,J。;Mödersheim,S。;Vigneron,L.,工业安全敏感协议的高级协议规范语言,自动化软件工程,第180卷,193-205(2004年9月),奥地利计算机学会:奥地利计算机学会
[11] 谢瓦利埃,Y。;Mekki,M。;Rusinovitch,M.,《服务与安全策略的自动组合》(Proceedings of services I 2008)。2008年服务业会议记录,2008年服务业会议记录(2008),IEEE:IEEE华盛顿特区,美国),529-537
[12] 谢瓦利埃,Y。;Mekki,M。;Rusinovitch,M.,《安全约束下的管弦乐队》(FMCO 2010年会议记录)。FMCO 2010年会议录,计算机科学讲义,第6957卷(2012),施普林格),23-44
[13] 科蒙·隆德,H。;科尔蒂尔,V。;Zalinescu,E.,《决定加密协议的安全属性》。关键周期的应用,ACM Trans。计算。日志。,11, 2 (2010) ·Zbl 1351.94035号
[14] 科林,R。;埃塔利,S。;Saptawijaya,A.,基于约束的安全协议分析逻辑,(IEEE安全与隐私研讨会(S&P)(2006年5月),IEEE计算机学会:美国加利福尼亚州伯克利IEEE计算机协会),155-168
[15] 科斯塔·G。;Degano,P。;Martinelli,F.,《开放网络中的安全服务协调》,J.Syst。建筑嵌入。系统。设计。,57, 3, 231-239 (2011)
[16] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》,IEEE Trans。Inf.理论,29,2,198-208(1983)·Zbl 0502.94005号
[17] 费拉约洛,D。;Kuhn,R.,基于角色的访问控制,(第15届NIST-NCSC国家计算机安全会议(1992)),554-563
[18] S.夫人。;Dashti,M.T.,安全协议和策略的集成规范和验证,(第24届IEEE计算机安全基础研讨会,第24届EEE计算机安全基础会议,2011年CSF,法国塞尔纳-拉维尔,2011年6月27日至29日),18-32
[19] Herzig,A。;Lorini,E。;Hübner,J.F。;Vercouter,L.,《信任与声誉的逻辑》,Log。J.IGPL,18,1,214-244(2010)·Zbl 1208.03032号
[20] 卡勒,D。;Küsters,R。;Truderung,T.,密码协议的无限状态AMC模型检查,(第二十二届IEEE计算机科学逻辑研讨会论文集。第二十二届计算机科学逻辑IEEE研讨会论文集,LICS 2007(2007)),181-192
[21] Kourjieh,M.,《密码协议的逻辑分析和验证》(2009年),保罗·萨巴蒂尔大学:法国图卢兹保罗·沙巴蒂尔学院
[22] Lorini,E。;Demolombe,R.,《计算机安全背景下的信任与规范:逻辑形式化》,(van der Meyden,R.;van der Torre,L.,《计算机科学中的道义逻辑》,《计算机科学讲义》,第5076卷(2008年),施普林格:施普林格-柏林/海德堡),50-64·Zbl 1143.03346号
[23] 林奇,C。;Meadows,C.,《关于公钥加密自由代数模型的相对可靠性》,(2007年FCS-ARSPA研讨会论文集。2007年FCS-ARSPA会议论文集,理论计算机科学电子笔记,第125卷(2005)),43-54·Zbl 1272.94049号
[24] Martinelli,F.,《走向安全与信任的综合形式分析》,(第七届IFIP工作组6.1国际会议,第七届FIIP工作组6.2国际会议,FMOODS 2005,希腊雅典,2005年6月15日至17日(2005)),115-130·Zbl 1461.68049号
[25] McAllester,D.A.,推理关系中易处理性的自动识别,美国计算机学会,40284-303(1993)·Zbl 0770.68106号
[26] Millen,J。;Shmatikov,V.,有界过程密码协议分析的约束求解,(第八届美国计算机与通信安全会议论文集。第八届美国计算机与通信安全会议论文集,CCS’01(2001),美国计算机与通信协会:美国计算机与通信安全协会,纽约,美国),166-175
[27] NESSS,工程安全未来互联网软件服务和系统卓越网络,NESSS项目(2010-2014)
[28] Rusinovitch,M。;Turuani,M.,具有有限会话数和组合密钥的协议不安全性是NP完全的,Theor。计算。科学。,299, 451-475 (2003) ·Zbl 1042.68009号
[29] Turuani,M.,CL-Atse协议分析仪,(术语重写和应用(RTA)。术语重写与应用(RTA),计算机科学课堂讲稿,第4098卷(2006年),277-286·Zbl 1151.68454号
[30] Viganó,L.,《迈向服务互联网的安全提供和消费》,(数字商务中的信任、隐私和安全——第九届国际会议),2012年TrustBus,奥地利维也纳,2012年9月3-7日。诉讼程序。数字商务中的信任、隐私和安全——第九届国际会议。2012年9月3日至7日,奥地利维也纳,TrustBus 2012。《计算机科学论文集》,第7449卷(2012),施普林格出版社)
[31] Viganó,L.,《SPaCIoS项目:服务互联网中的安全供应和消费》,(2013年IEEE第六届软件测试、验证和确认国际会议,2013年3月18日至22日,卢森堡,IEEE)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。