×

模型检查安全协议。 (英语) Zbl 1392.68228号

Clarke,Edmund M.(编辑)等人,《模型检查手册》。查姆:施普林格(ISBN 978-3-319-10574-1/hbk;978-3-3169-10575-8/电子书)。727-762 (2018).
概要:安全协议的形式化分析是成功应用模型检查的领域的一个主要示例。尽管安全协议通常很小,但手工分析是困难的,因为即使在任意多次运行交错且存在对手的情况下,协议也应该工作。已经开发出专门的模型检查技术,用于解决无边界、交错运行和多产、高度不确定性对手的问题。这些技术已经在模型检查工具中实现,现在可以扩展到实际大小的协议,并可用于帮助协议设计和标准化。
关于整个系列,请参见[Zbl 1390.68001号].

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68个M12 网络协议
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 1.Abadi,M.,Cortier,V.:在等式理论下确定安全协议的知识。西奥。计算。科学。367(1-2), 2-32 (2006) ·Zbl 1153.94339号 ·doi:10.1016/j.tcs.2006.08.032
[2] 2.Abadi,M.,Fournet,C.:移动值、新名称和安全通信。摘自:Hankin,C.,Schmidt,D.(编辑)Symp。关于编程语言原理(POPL),第104-115页。ACM,纽约(2001)·Zbl 1323.68398号
[3] 3.Andova,S.、Cremers,C.、Gjösteen,K.、Mauw,S.,Mjölsnes,S.F.、Radomirović,S.:安全协议组成验证框架。Inf.计算。206425-459(2008年)·Zbl 1147.68389号 ·doi:10.1016/j.ic.2007.07.002
[4] 4.Armando,A.,Basin,D.,Boichut,Y.,Chevalier,Y。收录:Etessami,K.,Rajamani,S.K.(编辑)国际计算机辅助验证(CAV)会议。LNCS,第3576卷,第281-285页。斯普林格,海德堡(2005)·Zbl 1081.68523号 ·doi:10.1007/11513988_27
[5] 5.Armando,A.,Compagna,L.:SATMC:基于SAT的安全协议模型检查器。In:Alferes,J.J.,Leite,J.A.(编辑)《人工智能中的逻辑》,《人工智能逻辑欧洲期刊》(JELIA)。LNCS,第3229卷,第730-733页。斯普林格,海德堡(2004)
[6] 6.Armando,A.,Compagna,L.:基于SAT的安全协议分析模型检查。国际期刊信息安全。7(1), 3-32 (2008) ·doi:10.1007/s10207-007-0041-y
[7] 7.Baader,F.,Nipkow,T.:术语重写和所有这一切。剑桥大学出版社,剑桥(1998)·Zbl 0948.68098号 ·doi:10.1017/CBO9781139172752
[8] 8.Baader,F.,Schulz,K.U.:在不相交的等式理论的结合中的统一:结合决策程序。J.塞姆。计算。21(2), 211-243 (1996) ·Zbl 0851.68055号 ·doi:10.1006/jsco.1996.009
[9] 9.Backes,M.,Pfitzmann,B.:Dolev-Yao型异或的密码实现极限。收录人:di Vimercati,S.D.C.,Syverson,P.F.,Gollmann,D.(编辑)欧洲计算机安全研究会议(ESORICS)。LNCS,第3679卷,第178-196页。斯普林格,海德堡(2005)·Zbl 1487.94101号
[10] 10.Backes,M.、Pfitzmann,B.、Waidner,M.:带散列的Dolev-Yao模型的BRSIM/UC稳健性极限。收录:Gollmann,D.,Meier,J.,Sabelfeld,A.(编辑)欧洲计算机安全研究会议(ESORICS)。LNCS,第4189卷,第404-423页。斯普林格,海德堡(2006)·Zbl 1487.94102号
[11] 11.Backes,M.、Pfitzmann,B.、Waidner,M.:异步系统的反应模拟(RSIM)框架。Inf.计算。205(12), 1685-1720 (2007) ·Zbl 1132.68025号 ·doi:10.1016/j.ic.2007.05.002
[12] 12.Baier,C.,de Alfaro,L.,Forejt,V.,Kwiatkowska,M.:模型检验概率系统。摘自:Clarke,E.M.,Henzinger,T.A.,Veith,H.,Bloem,R.(编辑)《模型检查手册》。斯普林格,海德堡(2018)·Zbl 1392.68227号
[13] 13.Balfanz,D.、Smeters,D.K.、Stewart,P.、Wong,H.C.:与陌生人交谈:在特定无线网络中进行身份验证。在:网络和分布式系统安全交响乐团。(NDSS)(2002年)
[14] 14.Basin,D.:安全协议的惰性无限状态分析。In:安全网络-CQRE[Secure]’99。LNCS,第1740卷,第30-42页。斯普林格,海德堡(1999)·doi:10.1007/3-540-46701-7_3
[15] 15.Basin,D.,Cremers,C.:安全程度:面对妥协的对手,协议保证。收录:Dawar,A.,Veith,H.(编辑)国际计算机科学逻辑研讨会(CSL)。LNCS,第6247卷,第1-18页。斯普林格,海德堡(2010)·Zbl 1287.94049号 ·doi:10.1007/978-3642-15205-41
[16] 16.Basin,D.,Cremers,C.:在存在妥协对手的情况下,对安全进行建模和分析。收录:Gritzalis,D.、Preneel,B.、Theoharidou,M.(编辑)欧洲计算机安全研究会议(ESORICS)。LNCS,第6345卷,第340-356页。斯普林格,海德堡(2010)
[17] 17.Basin,D.,Cremers,C.,Meier,S.:积极修复实体认证的ISO/IEC 9798标准。摘自:Degano,P.、Guttman,J.D.(编辑)《国际安全与信任原则》(POST)。LNCS,第7215卷,第129-148页。斯普林格,海德堡(2012)·Zbl 1354.94055号 ·doi:10.1007/978-3-642-28641-48
[18] 18.Basin,D.,Ganzinger,H.:基于有序分辨率的自动化复杂性分析。J.协会计算。机器。48(1), 70-109 (2001) ·Zbl 1320.68163号 ·doi:10.1145/363647.363681
[19] 19.Basin,D.,Mödersheim,S.,Viganó,L.:代数入侵者推论。收录:Sutcliffe,G.,Voronkov,A.(编辑)《国际编程逻辑、人工智能和推理(LPAR)》。《人工智能课堂讲稿》,第3835卷,第549-564页。斯普林格,海德堡(2005)·Zbl 1143.94339号 ·doi:10.1007/11591191_38
[20] 20.Basin,D.,Mödersheim,S.,Viganó,L.:OFMC:安全协议的符号模型检查器。国际期刊信息安全。4(3), 181-208 (2005) ·doi:10.1007/s10207-004-0055-7
[21] 21.Basin,D.,Choapkun,S.,Schaller,P.,Schmidt,B.:让我们了解物理:真实世界安全协议的模型和方法。收录于:Berghofer,S.、Nipkow,T.、Urban,C.、Wenzel,M.(编辑)《国际高阶逻辑定理证明》(TPHOL)。LNCS,第5674卷,第1-22页。斯普林格,海德堡(2009)。受邀论文·Zbl 1252.68040号 ·doi:10.1007/978-3-642-03359-9_1
[22] 22.Baudet,M.:针对离线猜测攻击确定协议的安全性。摘自:Atluri,V.,Meadows,C.,Juels,A.(编辑)ACM计算机和通信安全(CCS)会议,第16-25页。ACM,纽约(2005)
[23] 23.Baudet,M.、Cortier,V.、Delaune,S.:YAPA:计算入侵者知识的通用工具。收录:Treinen,R.(编辑)《国际汇编》,重写技术与应用(RTA)。LNCS,第5595卷,第148-163页。斯普林格,海德堡(2009)·Zbl 1242.94018号 ·doi:10.1007/978-3642-02348-4_11
[24] 24.Baudet,M.,Cortier,V.,Delaune,S.:YAPA:一种计算入侵者知识的通用工具。收录于:Treinen,R.(编辑)《国际汇编》,重写技术与应用(RTA),第148-163页。斯普林格,海德堡(2009)·Zbl 1242.94018号 ·doi:10.1007/978-3642-02348-4_11
[25] 25.Baudet,M.,Cortier,V.,Kremer,S.:等式理论对被动对手的计算正确实现。Inf.计算。207(4), 496-520 (2009) ·Zbl 1170.68016号 ·doi:10.1016/j.ic.2008.12.005
[26] 26.Baudet,M.、Warinschi,B.、Abadi,M.:猜测攻击和静态等价的计算可靠性。J.计算。安全。18(5),909-968(2010)·Zbl 1180.94044号 ·doi:10.3233/JCS-2009-0386
[27] 27.Bhargavan,K.、Fournet,C.、Corin,R.、Zalinescu,E.:TLS的加密验证实现。收录于:Ning,P.,Syverson,P.F.,Jha,S.(编辑)ACM计算机和通信安全(CCS)会议,第459-468页。ACM,纽约(2008)
[28] 28.Bhargavan,K.,Fournet,C.,Gordon,A.D.,Swamy,N.:信息卡联邦身份管理协议的验证实施。摘自:Abe,M.,Gligor,V.D.(编辑)Symp。信息、计算机和通信安全(ASIACCS),第123-135页。ACM,纽约(2008)
[29] 29.Blanchet,B.:基于Prolog规则的高效密码协议验证器。摘自:计算机安全基础研讨会(CSFW),第82-96页。IEEE,皮斯卡塔韦(2001)
[30] 30.Blanchet,B.:安全协议通信的自动验证。J.计算。安全。17(4), 363-434 (2009) ·doi:10.3233/JCS-2009-0339
[31] 31.Blanchet,B.,Abadi,M.,Fournet,C.:安全协议选定等效项的自动验证。收录:Symp。计算机科学中的逻辑(LICS),第331-340页。IEEE,皮斯卡塔韦(2005)·Zbl 1135.68007号
[32] 32.Brands,S.,Chaum,D.:距离界定协议。摘自:Helleseth,T.(编辑)《密码技术理论与应用研讨会》(EUROCRYPT’93),第344-359页。斯普林格,海德堡(1994)·Zbl 0951.94511号
[33] 33.Canetti,R.,Krawczyk,H.:密钥交换协议分析及其在构建安全通道中的应用。收录于:Pfitzmann,B.(ed.)国际密码技术理论与应用会议(EUROCRYPT)。LNCS,第2045卷,第453-474页。斯普林格,海德堡(2001)·Zbl 0981.94032号
[34] 34.Ciobáca,S.、Delaune,S.和Kremer,S.:在收敛方程理论下计算安全协议中的知识。收录于:Schmidt,R.A.(编辑)《国际自动扣除协调会(CADE)》,第355-370页。斯普林格,海德堡(2009)·兹比尔1250.03016
[35] 35.Clarke,E.M.、Jha,S.、Marrero,W.R.:与Brutus验证安全协议。事务处理。柔和。工程方法。9(4), 443-487 (2000) ·数字对象标识代码:10.1145/363516.363528
[36] 36.Clavel,M.、Durán,F.、Eker,S.、Lincoln,P.、Martí-Oliet,n.、Meseguer,J.、Talcott,C.L.:关于Maude的一切——高性能逻辑框架,如何在重写逻辑中指定、编程和验证系统。LNCS,第4350卷。斯普林格,海德堡(2007)·Zbl 1115.68046号
[37] 37.Comon-Lundh,H.,Delaune,S.:有限变量性质:如何摆脱一些代数性质。收录:Giesl,J.(编辑)《国际汇编》,重写技术与应用(RTA)。LNCS,第3467卷,第294-307页。斯普林格,海德堡(2005)·Zbl 1078.68059号
[38] 38.Comon Lundh,H.,Treinen,R.:简单的入侵者推断。收录于:Dershowitz,N.(编辑)《验证:理论与实践》,《佐哈尔·曼纳64岁生日献辞》。LNCS,第2772卷,第225-242页。斯普林格,海德堡(2003)·Zbl 1201.68049号
[39] 39.Conchinha,B.,Basin,D.,Caleiro,C.:信息可演绎性和静态等效的有效决策程序。摘自:Degano,P.、Etalle,S.、Guttman,J.D.(编辑)《安全与信任的形式方面国际研讨会》(FAST 2010)。LNCS,第6561卷,第34-49页(2011年)·doi:10.1007/978-3-642-19751-23
[40] 40.Corin,R.、Doumen,J.、Etalle,S.:分析密码协议安全性,防止离线字典攻击。电子。注释Theor。计算。科学。121, 47-63 (2005) ·Zbl 1272.68053号 ·doi:10.1016/j.entcs.2004.10.007
[41] 41.Cortier,V.,Kremer,S.,Warinschi,B.:密码系统计算分析中符号方法的综述。J.汽车。原因。46(3-4), 225-259 (2011) ·Zbl 1213.94093号 ·doi:10.1007/s10817-010-9187-9
[42] 42.Cremers,C.:Scyther工具:安全协议的验证、伪造和分析。收录:Gupta,A.、Malik,S.(编辑)《计算机辅助验证(CAV)国际准则》。LNCS,第5123卷,第414-418页。斯普林格,海德堡(2008)·doi:10.1007/978-3-540-70545-1_38
[43] 43.Cremers,C.:重温IPsec中的密钥交换:IKEv1和IKEv2的形式分析。摘自:Atluri,V.,Díaz,C.(编辑)《欧洲计算机安全研究会议》(ESORICS),第315-334页。斯普林格,海德堡(2011)
[44] 44.Dierks,T.,Rescorla,E.:传输层安全(TLS)协议版本1.1。技术代表RFC 4346,互联网工程任务组(2006)
[45] 45.Dolev,D.、Even,S.、Karp,R.M.:关于乒乓协议的安全性。信息控制55(1-3),57-68(1982)·Zbl 0537.94012号 ·doi:10.1016/S0019-9958(82)90401-6
[46] 46.Dolev,D.,Yao,A.C.C.:关于公钥协议的安全性(扩展抽象)。摘自:年度交响乐团。计算机科学基础(FOCS),第350-357页。IEEE,皮斯卡塔韦(1981)
[47] 47.Dolev,D.,Yao,A.C.C.:关于公钥协议的安全性。事务处理。Inf.理论29(2),198-207(1983)·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[48] 48.Durgin,N.A.,Lincoln,P.,Mitchell,J.C.:多集重写和有界安全协议的复杂性。J.计算。安全。12(2), 247-311 (2004) ·doi:10.3233/JCS-2004-12203
[49] 49.Durgin,N.A.,Lincoln,P.,Mitchell,J.C.,Scedrov,A.:有界安全协议的不确定性。In:正式方法和安全协议研讨会(1999年)·Zbl 1033.94513号
[50] 50.Escobar,S.、Meadows,C.、Meseguer,J.:Maude-NPA:密码协议分析模方程属性。收录于:Aldini,A.、Barthe,G.、Gorrieri,R.(编辑)《安全分析与设计基础》(FOSAD),2007/2008/2009年教程讲座。LNCS,第5705卷,第1-50页。斯普林格,海德堡(2007)·Zbl 1252.94061号
[51] 51.Escobar,S.、Meseguer,J.、Sasse,R.:变量缩小和等式统一。电子。注释Theor。计算。科学。238(3), 103-119 (2009) ·Zbl 1347.68194号 ·doi:10.1016/j.entcs.2009.05.015
[52] 52.Even,S.,Goldreich,O.,Shamir,A.:关于使用RSA实现乒乓协议时的安全性。摘自:Williams,H.C.(ed.)《国际密码会议》(CRYPTO)。LNCS,第218卷,第58-72页。施普林格,海德堡(1985)·Zbl 0597.94009号
[53] 53.Guttman,J.,Thayer,F.:通过不相交加密实现协议独立性。摘自:计算机安全基础研讨会(CSFW),第24-34页。IEEE,皮斯卡塔韦(2000)
[54] 54.Harkins,D.、Carrel,D.等人:互联网密钥交换(IKE)(1998年)
[55] 55.Hinton,A.,Kwiatkowska,M.,Norman,G.,Parker,D.:PRISM:概率系统的自动验证工具。摘自:《系统构建和分析工具和算法国际会议》,第3920卷,第441-444页(2006年)
[56] 56.Holzmann,G.:模型检查器SPIN。事务处理。柔和。工程23(5),279-295(2002)·doi:10.1109/32.588521
[57] 57.Hopcroft,P.J.,Lowe,G.:使用模型检查分析流认证协议。国际期刊信息安全。3(1), 2-13 (2004) ·doi:10.1007/s10207-004-0040-1
[58] 58.Just,M.,Vaudenay,S.:经验证的多方密钥协议。收录:Kim,K.,Matsumoto,T.(编辑)《密码学进展》(ASIACRYPT’96)。LNCS,第1163卷,第36-49页(1996年)·Zbl 1006.94537号 ·doi:10.1007/BFb0034833
[59] 59.考夫曼,C.,霍夫曼,P.,尼尔,Y.,埃罗宁,P.:互联网密钥交换协议版本2(IKEV2)。技术代表RFC 5996,互联网工程任务组(2010年9月)
[60] 60.Kremer,S.、Ryan,M.、Smyth,B.:电子投票协议中的选举可验证性。收录:Gritzalis,D.、Preneel,B.、Theoharidou,M.(编辑)欧洲计算机安全研究会议(ESORICS)。LNCS,第6345卷,第389-404页。斯普林格,海德堡(2010)
[61] 61.Küsters,R.,Truderung,T.:在基于Horn理论的方法中将使用XOR的协议分析简化为无XOR的情况。收录于:Ning,P.,Syverson,P.F.,Jha,S.(编辑)ACM计算机和通信安全(CCS)会议,第129-138页。ACM,纽约(2008)
[62] 62.Küsters,R.,Truderung,T.:使用ProVerif分析具有Diffie-Hellman指数运算的协议。摘自:计算机安全基础交响乐团。(CSF),第157-171页。IEEE,皮斯卡塔韦(2009)
[63] 63.Lamport,L.:行动的时间逻辑。事务处理。程序。语言系统。16(3), 872-923 (1994) ·数字对象标识代码:10.1145/177492.177726
[64] 64.Lanotte,R.,Maggiolo-Schettini,A.,Troina,A.:非否认协议的自动分析。电子。注释Theor。计算。科学。112, 113-129 (2005) ·Zbl 1272.68326号 ·doi:10.1016/j.entcs.2004.01.020
[65] 65.Longley,D.,Rigby,S.:自动搜索密钥管理方案中的安全漏洞。计算。安全。11(1), 75-89 (1992) ·doi:10.1016/0167-4048(92)90222-D
[66] 66.Lowe,G.:使用FDR破坏和修复Needham-Schoreder公钥协议。软质。,概念工具17(3),93-102(1996)
[67] 67.Lowe,G.:身份验证规范的层次结构。摘自:计算机安全基础研讨会(CSFW),第31-44页(1997)·doi:10.10109/CSFW.1977.596782文件
[68] 68.Lowe,G.:Casper:用于分析安全协议的编译器。J.计算。安全。6(1-2), 53-84 (1998) ·doi:10.3233/JCS-1998-61-2004
[69] 69.Marques-Silva,J.,Malik,S.:命题SAT求解。摘自:Clarke,E.M.,Henzinger,T.A.,Veith,H.,Bloem,R.(编辑)《模型检查手册》。斯普林格,海德堡(2018)·Zbl 1392.68380号
[70] 70.Meadows,C.:将形式化方法应用于密钥管理协议的分析。J.计算。安全。1(1), 5-36 (1992) ·doi:10.3233/JCS-1992-1102
[71] 71.Meadows,C.:NRL协议分析器:概述。J.日志。程序。26(2), 113-131 (1996) ·Zbl 0871.68052号 ·doi:10.1016/0743-1066(95)00095-X
[72] 72.Meadows,C.:使用NRL协议分析器分析互联网密钥交换协议。收录:Symp。《安全与隐私》(S&P),第216-231页。(1999)
[73] 73.Meadows,C.、Poovendran,R.、Pavlovic,D.、Chang,L.、Syverson,P.:距离绑定协议:身份验证逻辑分析和共谋攻击。收录:Poovendran,R.、Wang,C.、Roy,S.(编辑)《无线自组网和传感器网络中的安全定位和时间同步》。斯普林格,海德堡(2006)
[74] 74.Meadows,C.,Syverson,P.F.,Cervesato,I.:使用NPATRL和NRL协议分析器对解释协议的组域进行形式化规范和分析。J.计算。安全。12(6), 893-931 (2004) ·doi:10.3233/JCS-2004-12604
[75] 75.Menezes,A.、van Oorschot,P.、Vanstone,S.:《应用密码学手册》。CRC出版社,博卡拉顿(1996)·Zbl 0868.94001号 ·doi:10.1201/9781439821916
[76] 76.Millen,J.K.:一种必然的平行攻击。In:正式方法和安全协议研讨会(1999年)
[77] 77.Millen,J.K.:关于解密的自由。信息处理。莱特。86(6), 329-333 (2003) ·Zbl 1162.68436号 ·doi:10.1016/S0020-0190(03)00211-4
[78] 78.Millen,J.K.,Clark,S.C.,Freedman,S.B.:质询者:协议安全分析。事务处理。柔和。工程13(2),274-288(1987)·doi:10.1109/TSE.1987.233151
[79] 79.Millen,J.K.,Shmatikov,V.:有界过程密码协议分析的约束求解。在:Reiter,M.K.,Samarati,P.(编辑)ACM计算机与通信安全会议(CCS),第166-175页(2001)
[80] 80.Mitchell,J.C.,Mitchell.,M.,Stern,U.:使用Murphi对加密协议进行自动分析。收录:Symp。《安全与隐私》(S&P),第141-151页。IEEE,皮斯卡塔韦(1997)
[81] 81.Mödersheim,S.,Viganó,L.,Basin,D.:约束区分:基于约束的安全协议分析的搜索空间缩减。J.计算。安全。18(4), 575-618 (2010) ·doi:10.3233/JCS-2009-0351
[82] 82.Needham,R.M.,Schroeder,M.D.:在大型计算机网络中使用加密进行身份验证。Commun公司。ACM 21(12),993-999(1978)·Zbl 0387.68003号 ·数字对象标识代码:10.1145/359657.359659
[83] 83.Neuman,C.、Hartman,S.、Raeburn,K.:Kerberos网络身份验证服务(V5)。技术代表RFC 4120,互联网工程任务组(2005年7月)
[84] 84.Norman,G.,Shmatikov,V.:概率合同签订分析。J.计算。安全。14(6), 561-589 (2006) ·doi:10.333/JCS-2006-14604
[85] 85.Peled,D.:部分订单减少。摘自:Clarke,E.M.,Henzinger,T.A.,Veith,H.,Bloem,R.(编辑)《模型检查手册》。斯普林格,海德堡(2018)·Zbl 1392.68262号
[86] 86.Perrig,A.,Tygar,J.D.:有线和无线网络中的安全广播通信。克鲁沃学院,诺威尔(2002)
[87] 87.Reiter,M.,Rubin,A.:人群:网络交易的匿名性。事务处理。信息系统。安全。1(1), 66-92 (1998) ·doi:10.1145/290163.290168
[88] 88.Rusinovitch,M.,Turuani,M.:有限会话数的协议不安全是NP完全的。摘自:计算机安全基础研讨会(CSFW),第174页。IEEE,皮斯卡塔韦(2001)·Zbl 1042.68009号
[89] 89.Schaller,P.、Schmidt,B.、Basin,D.、Choapkun,S.:无线网络安全协议的物理特性建模和验证。摘自:计算机安全基础交响乐团。(CSF),第109-123页。IEEE,皮斯卡塔韦(2009)
[90] 90.Schmidt,B.,Meier,S.,Cremers,C.,Basin,D.:Diffie-Hellman协议和高级安全属性的自动分析。在:计算机安全基础研讨会。(CSF),第78-94页(2012年)
[91] 91.Schmidt-Schauß,M.:置换理论中的统一是不可判定的。J.塞姆。计算。8, 415-421 (1989) ·兹伯利0684.03019 ·doi:10.1016/S0747-7171(89)80037-9
[92] 92.Shmatikov,V.:匿名系统的概率分析。J.计算。安全。12(3), 355-377 (2004) ·Zbl 1126.94341号 ·doi:10.3233/JCS-2004-123-403
[93] 93.Shoup,V.:关于安全密钥交换的形式化模型(第4版)(1999年)。IBM研究报告RZ 3120修订版(1999年4月)
[94] 94.Song,D.X.A.:一种用于安全协议分析的新型高效自动检查器。摘自:计算机安全基础研讨会(CSFW),第192-202页(1999)
[95] 95.Stern,U.,Dill,D.L.:通过散列压缩改进概率验证。收录:Camurati,P.E.,Eveking,H.(编辑)《正确的硬件设计和验证方法》。LNCS,第987卷,第206-224页。斯普林格,海德堡(1995)·doi:10.1007/3-540-60385-9_13
[96] 96.Syverson,P.F.,Meadows,C.:密码协议要求的形式语言。设计。密码。7(1-2), 27-59 (1996) ·Zbl 0843.94010号
[97] 97.Thayer,F.J.、Swarup,V.、Guttman,J.D.:现场验证协议的度量链空间。收录于:Nishigaki,M.、Jösang,A.、Murayama,Y.、Marsh,S.(编辑)国际信托管理联合会国际信托管理会议,第321卷,第79-94页。斯普林格,海德堡(2010)
[98] 98.Turuani,M.:CL-Atse协议分析仪。收录于:Pfenning,F.(编辑)《国际汇编》,重写技术与应用(RTA)。LNCS,第4098卷,第277-286页。斯普林格,海德堡(2006)·Zbl 1151.68454号
[99] 99.采普坤,S.,胡博,J.:无线网络中的安全定位。J.选择。公共区域。24(2), 221-232 (2006) ·doi:10.1109/JSAC.2005.861380
[100] 100.Viganó,L.:使用AVISPA工具进行自动安全协议分析。电子。注释Theor。计算。科学。155, 61-86 (2006) ·doi:10.1016/j.entcs.2005.11.052
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。