Currículo: Métodos Lógicos / Formais em Segurança


22

Atualmente, ensino um pequeno curso (Quatro palestras de duas horas no nível de mestrado) sobre Métodos Lógicos em Segurança , embora o título Métodos Formais em Segurança possa ser mais adequado. Ele cobre brevemente os seguintes tópicos (com métodos lógicos associados):

  • Gerenciamento de direitos digitais e aplicação de políticas (formalização geral, lógica modal, aplicação via autômatos)

  • Código de prova e autenticação de prova (teoria da prova, sistemas lógicos, isomorfismo de Curry-Howard, verificação)

  • Controle de acesso (lógicas não clássicas, teoria da prova)

  • Inspeção de pilha (semântica da linguagem de programação, equivalência contextual, bisimulação)

Naturalmente, o curso tem vários objetivos, onde um deles está atraindo potenciais alunos de pós-graduação.

Nos próximos anos, o curso poderá ser expandido para um curso regular, que precisará de mais conteúdo. Como o histórico das pessoas aqui é bem diferente do meu, gostaria de saber qual conteúdo você incluiria nesse curso.

Respostas:


15

Sugiro familiarizar os alunos com as seguintes lógicas:

  • Lógica epistêmica: usada para modelar o conhecimento de várias partes participantes do protocolo e provar que um adversário não pode obter conhecimento de algum segredo.
  • Lógica BAN: uma lógica antiga para provar várias propriedades dos protocolos de autenticação. (Outras lógicas de crenças também são apropriadas.)
  • Lógicas para sistemas de transição: Isso inclui lógicas como LTL, CTL e LTL *. (tais lógicas atuam nos modelos do protocolo semelhantes ao Kripke.)
  • Álgebras de processo: Várias álgebras de processo, como Spi-calculus (ou CSP , e sua ferramenta relacionada à segurança, Casper ) são úteis para modelar protocolos de segurança.
  • A introdução de ferramentas como AVISPA do NuSMV é muito útil.
  • Sugiro também a correção formal dos protocolos de segurança como um dos livros didáticos do curso.

Um amigo meu, Morteza Amini , obteve recentemente seu Ph.D. na modelagem de controle de acesso com lógica. Ele concebeu uma nova lógica, com o nome , que significa "multi-autoridade lógica deôntica e descrição lógica." Como o nome sugere, ele combina duas lógicas não clássicas (lógica deôntica + lógica de descrição) para decidir se uma entidade tem acesso a um objeto. Se quiser, posso encorajá-lo a fornecer mais informações.MUMA(Deu)2


Obrigado Sadeq. Nos anos anteriores, eu cobri a Epistemic Logic em minha introdução à Modal Logic para o curso, mas a desisti este ano. Os alunos geralmente escolhem a lógica do BAN para um tópico de redação. As outras sugestões são muito úteis, especialmente as ferramentas, que sempre sugerem possíveis tarefas dos alunos.
21410 Dave

@ Dave: Fico feliz em ouvir isso! Uma vez participei de um excelente curso intensivo (~ 3 horas) sobre "Lógica Epistêmica para Protocolos de Segurança", do Dr. Ramaznian. A apresentação pode ser encontrada aqui: ifile.it/xljn9s8/EpistemicLogic.rar . Sugiro dar uma olhada nisso, antes de abandonar completamente o tópico.
MS Dousti 14/11/2010

Obrigado pelo link. A lógica epistêmica não foi completamente abandonada; simplesmente não se encaixou este ano.
Dave Clarke

12

Há alguns anos, houve um curso de leitura na Carnegie Mellon, Languages ​​and Logics for Security , que tentou pesquisar parte da literatura sobre autenticação, autorização, fluxo de informações, cálculo de protocolo, proteção e gerenciamento de confiança; a página da web do curso possui slides para os artigos que discutimos, além de uma lista adicional de referências para cada tópico. O fluxo de informações em particular pode ser algo que vale a pena examinar em relação aos tópicos que você listou.

O currículo do curso Fundamentos de segurança e privacidade da Anupam Datta também é relevante.


Obrigado Rob. Na verdade, eu usei essas duas páginas quando criei o conteúdo original do curso.
Dave Clarke

Aah. Bem, então eu acho que a sua utilidade adicional para você é limitada! Espero que outros o achem útil também :).
Rob Simmons


6

Não sei ao certo o que você esconde sob a palavra "verificação", então tentei. Talvez você possa adicionar algo sobre a verificação quantitativa dos processos de decisão de Markov e o uso da lógica temporal probabilística (pLTL e PCTL). Nesta estrutura, você tem uma maneira muito boa de modelar adversários, de expressar propriedades e existem ferramentas de verificação fáceis de usar ( PRISM por exemplo).


Interessante. Você conhece algum aplicativo de segurança do PRISM ou dessas lógicas?
Dave Clarke

Nos estudos de caso ( prismmodelchecker.org/casestudies/index.php ), existem alguns exemplos relacionados à segurança. A maioria deles é MDP, mas é mais sobre a segurança de protocolos do que sobre segurança de implementações.
Sylvain Peyronnet


1

Uma palestra sobre Segurança Provável pode ser interessante, em particular usando a Teoria dos Jogos. Eu acho que os capítulos 8 e 25 do livro de Nisan e cols. Sobre a teoria dos jogos algorítmica poderiam fornecer uma boa base.

Também incluiria uma breve descrição dos padrões de segurança / proteção existentes, como ITSEC / TCSEC e os Critérios Comuns. É sempre bom ressaltar que, para atingir o nível mais alto dos Critérios Comuns, é necessário verificar, projetar e testar formalmente um sistema.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.