1。简介安全协议如今已广泛用于确保通过Internet等公共渠道进行的交易。常见用途包括敏感信息的安全传输,例如信用卡号或系统上的用户身份验证。因为它们在许多广泛使用的应用中存在(例如电子商务,政府发行的ID),开发验证安全协议的方法和工具已成为重要的研究挑战。这样的工具有助于提高我们对协议的信任,从而对依靠它们的应用程序进行信任。正式的方法已经带来了各种方法,以证明加密促进确实保证了预期的安全性。在这一研究领域的一种有效方法是将密码信息作为一阶术语建模,以及代表攻击者能力的方程理论。最初在[Dolev and Yao 1981]中提出的这个想法多年来得到了完善,导致了各种所谓的符号模型。这些模型包括攻击者的广泛类别,并促进了协议的自动验证。他们导致了成功的工具的开发,例如Proverif [Blanchet 2001]和Tamarin [Meier等。2013]。但是,重要的是要注意,符号模型中的安全性并不一定意味着密码师标准模型中的安全性,称为计算模型。与符号模型相比,验证计算模型的验证技术虽然至关重要,但与符号模型相比通常具有较小的灵活性或自动化。 2023]。验证计算模型的验证技术虽然至关重要,但与符号模型相比通常具有较小的灵活性或自动化。2023]。在该模型中,攻击者由概率多项式时间图灵机(PPTMS)表示,并且证明协议与理想化的,显然是安全的版本没有区别。作为一个例证,秘密键是在计算模型中忠实地建模的,因为长斑点是随机均匀绘制的,而它们是在符号模型中使用抽象名称进行建模的。在符号模型中,两个不同的秘密键由不同的名称表示,这些键不能相等。然而,在计算模型中,就像实际上一样,采样的斑点是相等的(尽管不太可能)。在此列中,我们提出了一种基于逻辑的方法,用于验证计算模型中的加密协议,以及在松鼠工具中实现的一些实际方面[Baelde等。2021; Baelde等。该系统建立在[Bana and Comon-Lundh 2012的计算完整符号攻击者(C CSA)方法上; Bana and Comon-lundh 2014],依赖于逻辑的象征环境,但避免了上述符号模型的局限性。CSA方法不是通过说明对手可以做什么的规则来建模攻击者功能,而是依赖于攻击者无法做的规范。从加密原始图的安全属性开始,人们得出了表达哪些消息序列的规则是无法区分的。这些
信息系统 - IT Clifton Larson Allen 42475PS 2024 PCI 审计和技术服务 60,000.00 Denovo Ventures LLC 42497PS E1 福利提升 5,245.00 Denovo Ventures LLC 42603PS 解决 E1 人力资源和福利痛点 125,720.00 Hollstadt Consulting 42494PS GIS 数据 - 室内设计 14,400.00 Hollstadt Consulting 42496PS GIS 数据 - 公共事业 14,400.00 Hollstadt Consulting 42498PS E1 痛点 12,000.00 Hollstadt Consulting 42605PS 制定全终端 PAX 流量跟踪和分析平台计划/方法 20,000.00 Hollstadt Consulting 42607PS继续向 EMC 提供内部工作订单 48,000.00 Hollstadt Consulting 42608PS 解决 E1 人力资源与福利痛点 30,000.00 Hollstadt Consulting 42609PS MSP AOA DL 计划 - 第 2 阶段 21,600.00 Hollstadt Consulting 42610PS 网络工程师 100,000.00 Hollstadt Consulting 42614PS 数字内容运营工作 18,500.00 Hollstadt Consulting 42615PS 更新:最终用户计算机设备 46,000.00 Iceberg Technology Group 42575PS Service Now 资产顾问 120,000.00 Iceberg Technology Group 42611PS ERP - AP 自动化 12,000.00 Iceberg Technology Group 42612PS网络安全 - GRC 成熟度 80,000.00 Iceberg Technology Group 42613PS 延续 EMC 室内工程订单(Cityworks) 197,967.00 TKDA 42526PS GIS 数据 - 公用设施 35,000.00 TKDA 42527PS GIS 数据 - 室内 15,000.00