Поиск упрощенной модели протоколов инфраструктурыцифровой подписи с использованием верификаторов моделей | Прикладная дискретная математика. 2009. № 1(3).

Важнейшим способом повышения безопасности информационных систем, использующих криптографические методы защиты информации, является эффективная декомпозиция кода криптографических сервисов на программные модули. Под эффективной декомпозицией понимается: 1) изоляция программных модулей разной степени критичности (т. е. имеющих разную степень опасности последствий от ошибок или программных закладок) друг от друга; 2) применимость одних и тех же программных модулей без модификации (и, как следствие, повторной верификации) в различных криптографических сервисах; 3) получение компактных, детерминированных, криптографически полных упрощенных моделей программных модулей. Одним из возможных подходов к решению проблемы эффективной декомпозиции является предварительный анализ набора протоколов, реализующих криптографический сервис, в рамках т.н. UC-моделей. В настоящей статье рассмотрена проблема декомпозиции криптографического сервиса «Цифровая подпись на базе PKI» в рамках указанного подхода и исследована возможность частичной автоматизации процедуры поиска его упрощенной модели с использованием верификатора моделей NuSMV.
  • Title Поиск упрощенной модели протоколов инфраструктурыцифровой подписи с использованием верификаторов моделей
  • Headline Поиск упрощенной модели протоколов инфраструктурыцифровой подписи с использованием верификаторов моделей
  • Publesher Tomask State UniversityTomsk State University
  • Issue Прикладная дискретная математика 1(3)
  • Date:
  • DOI
Ключевые слова
PKI , цифровая подпись , NuSMV , верификаторы моделей , UC-модели
Авторы
Ссылки
Lincoln P., Mitchell J., Mitchell M., Scedrov A. Probabilistic Polynomial-Time Equivalence and Security Analysis. <http://citeseer.ist.psu.edu>. 1999.
Canetti R. Universally Composable Security: A New paradigm for Cryptographic Protocols // 42nd FOCS, 2001.
NSA Cross-Organizational CAPI Team. Security Service API: Cryptographic API Recommendation. Second Edition. // Government Information Technology Issues, 1996. RFC 2246. The TLS Protocol Version 1.0. January 1999.
Mateus P., Mitchell J., Scedrov A. Composition of Cryptographic Protocols in a Probabilistic Polynomial-Time Process Calculus. <http://citeseer.ist.psu.edu>. 2002.
Canetti R. Universally Composable Signature, Certification, and Authentication. <http://><citeseer.ist.psu.edu>. 2004.
Canetti R., Krawczyk H. Universally Composable Notions of Key Exchange and Secure Channels. <http://citeseer.ist.psu.edu>. 2002.
Canetti R., Rabin T. Universal Composition with Join State. <http://eprint.iacr.org>.2002.
Backes M., Pfitzmann В., Waidner M. A Universally Composable Cryptographic Library. <http://citeseer.ist.psu.edu>. 2003.
Pfitzmann В., Schunter M., Waidner M. Secure Reactive Systems. // IBM Research Report RZ 3206(93252), IBM Research Division, Zurich, Feb. 2000.
Baches M., Jacobi С. Cryptographically Sound and Machine-Assisted Verification of Security Protocols // In Proc. 20th Annual STACS, volume 2607 of Lecture Notes in Computer Science, pages 675-686. Springer, 2003.
<http://pvs.csl.sri.com>-Prototype Verification System (PVS).
Cimatti A., Clarke E., Giunchiglia F., Roveri M. NuSMV: a new symbolic model checker. // Software Tools for Technology Transfer, 1998.
Cheetancheri S. Our experiments with NuSMV. http: //shasta. cs .ucdavis .edu/eas. 2004.
Прокопьев С. Е. Адаптация модели безопасности Канетти для использования в качестве архитектуры подсистемы криптографических сервисов // Проблемы информационной безопасности. Компьютерные системы. 2005. №5.
 Поиск   упрощенной   модели   протоколов   инфраструктурыцифровой подписи с использованием верификаторов моделей             | Прикладная дискретная математика. 2009. № 1(3).
Поиск упрощенной модели протоколов инфраструктурыцифровой подписи с использованием верификаторов моделей | Прикладная дискретная математика. 2009. № 1(3).