カリキュラム:セキュリティの論理的/形式的方法


22

現在、私はセキュリティの論理的方法に関する短いコース(修士レベルでの2時間の講義4回)を教えていますが、「セキュリティの形式的方法」というタイトルの方が適切かもしれません。以下のトピックを簡単に説明します(関連する論理的方法を使用)。

  • デジタル著作権管理とポリシー施行(一般的な形式化、モーダルロジック、オートマトンによる施行)

  • プルーフキャリングコードおよびプルーフキャリング認証(証明理論、論理システム、カリーハワード同型、検証)

  • アクセス制御(非古典的な論理、証明理論)

  • スタック検査(プログラミング言語のセマンティクス、コンテキストの等価性、バイシミュレーション)

当然、このコースには複数の目標があり、そのうちの1つが潜在的な大学院生を惹きつけています。

今後数年間で、コースは通常のコースに拡張される可能性があり、より多くのコンテンツが必要になります。ここの人々の背景は私のものとはまったく異なるので、そのようなコースにどのようなコンテンツを含めるか知りたいです。

回答:


15

次のロジックを生徒に理解することをお勧めします。

  • 認識論的論理:プロトコルに参加しているさまざまな関係者の知識をモデル化し、敵が何らかの秘密の知識を得ることができないことを証明するために使用されます。
  • BANロジック:認証プロトコルのさまざまなプロパティを証明するための古いロジック。(他の信念論理も同様に適切です。)
  • 移行システムのロジックこれには、LTL、CTL、LTL *などのロジックが含まれます。(そのようなロジックは、Kripkeのようなプロトコルのモデルに作用します。)
  • プロセス代数:Spi-calculus(またはCSP、およびそのセキュリティ関連ツールCasper)などのいくつかのプロセス代数は、セキュリティプロトコルのモデリングに役立ちます。
  • NuSMVのAVISPAなどの導入ツールは非常に便利です。
  • また、コースの教科書の1つとして、セキュリティプロトコルの正式な正当性をお勧めします。

MA(DL)2


ありがとう、Sadeq。以前のコースでは、モーダルロジックの紹介でEpistemic Logicを取り上げましたが、今年は廃止しました。学生は、エッセイトピックのBANロジックをよく選びます。他の提案、特に可能な生徒の割り当てを常に提案するツールは非常に便利です。
デイブクラーク

@デイブ:それを聞いてうれしい!私はかつて、ラマズニアン博士による「セキュリティプロトコル用の認識論理」に関する優れたクラッシュコースに参加しました(約3時間)。プレゼンテーションは、ifile.it / xljn9s8 / EpistemicLogic.rarにあります。トピックをすべて削除する前に、それを確認することをお勧めします。
MS Dousti

リンクをありがとう。認識論的論理は完全には削除されていません。今年は収まりませんでした。
デイブクラーク

12

数年前にカーネギーメロンで読書講座が開催されました。Languagesand Logics for Securityは、認証、承認、情報フロー、プロトコル計算、保護、および信頼管理に関する文献の調査を試みました。コースのWebページには、私たちが議論した論文のスライドと、各トピックのリファレンスのリストがあります。特に情報の流れは、リストしたトピックに関連して一見する価値があるかもしれません。

Anupam DattaのコースFoundations of Security and Privacyのカリキュラムも関連しています。


ありがとうロブ。実際、元のコースコンテンツを設計するときに、これら2つのページを使用しました。
デイブクラーク

ああ。それでは、追加のユーティリティは限られていると思います!うまくいけば、他の人もそれが役に立つと思うでしょう:)。
ロブ・シモンズ


6

「検証」という言葉の下で何を隠しているかわからないので、試してみます。たぶん、マルコフ決定プロセスの定量的検証と確率的時相論理(pLTLおよびPCTL)の使用について何かを追加できます。このフレームワークには、敵をモデリングしたり、プロパティを表現したりする非常に優れた方法があり、使いやすい検証ツール(たとえば、PRISM)が存在します。


面白い。PRISMのセキュリティアプリケーションまたはこれらのロジックを知っていますか?
デイブクラーク

ケーススタディ(prismmodelchecker.org/casestudies/index.php)には、セキュリティに関連するいくつかの例があります。それらのほとんどはMDPですが、実装のセキュリティよりもプロトコルのセキュリティに関するものです。
シルヴァンペロンネット


1

Provable Securityに関する講義は、特にGame Theoryを使用して興味深いものになります。アルゴリズムゲーム理論に関するNisan他の本の第8章と第25章は、良い基礎を提供できると思います。

また、ITSEC / TCSECやCommon Criteriaなど、既存のセキュリティ/安全規格の簡単な説明も含めます。Common Criteriaの最高レベルを達成するためには、システムを正式に検証、設計、テストする必要があることを指摘することは常に良いことです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.