89 research outputs found
Two Decades of Maude
This paper is a tribute to José Meseguer, from the rest of us in the Maude team, reviewing the past, the present, and the future of the language and system with which we have been working for around two decades under his leadership. After reviewing the origins and the language's main features, we present the latest additions to the language and some features currently under development. This paper is not an introduction to Maude, and some familiarity with it and with rewriting logic are indeed assumed.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech
Advanced Features in Protocol Verification: Theory, Properties, and Efficiency in Maude-NPA
The area of formal analysis of cryptographic protocols has been an active
one since the mid 80’s. The idea is to verify communication protocols
that use encryption to guarantee secrecy and that use authentication of
data to ensure security. Formal methods are used in protocol analysis to
provide formal proofs of security, and to uncover bugs and security flaws
that in some cases had remained unknown long after the original protocol
publication, such as the case of the well known Needham-Schroeder
Public Key (NSPK) protocol. In this thesis we tackle problems regarding
the three main pillars of protocol verification: modelling capabilities,
verifiable properties, and efficiency.
This thesis is devoted to investigate advanced features in the analysis
of cryptographic protocols tailored to the Maude-NPA tool. This tool
is a model-checker for cryptographic protocol analysis that allows for
the incorporation of different equational theories and operates in the
unbounded session model without the use of data or control abstraction.
An important contribution of this thesis is relative to theoretical aspects
of protocol verification in Maude-NPA. First, we define a forwards
operational semantics, using rewriting logic as the theoretical framework
and the Maude programming language as tool support. This is the first
time that a forwards rewriting-based semantics is given for Maude-NPA.
Second, we also study the problem that arises in cryptographic protocol
analysis when it is necessary to guarantee that certain terms generated
during a state exploration are in normal form with respect to the protocol
equational theory.
We also study techniques to extend Maude-NPA capabilities to support
the verification of a wider class of protocols and security properties.
First, we present a framework to specify and verify sequential protocol
compositions in which one or more child protocols make use of information obtained from running a parent protocol. Second, we present a
theoretical framework to specify and verify protocol indistinguishability
in Maude-NPA. This kind of properties aim to verify that an attacker
cannot distinguish between two versions of a protocol: for example, one
using one secret and one using another, as it happens in electronic voting
protocols.
Finally, this thesis contributes to improve the efficiency of protocol
verification in Maude-NPA. We define several techniques which drastically
reduce the state space, and can often yield a finite state space,
so that whether the desired security property holds or not can in fact
be decided automatically, in spite of the general undecidability of such
problems.Santiago Pinazo, S. (2015). Advanced Features in Protocol Verification: Theory, Properties, and Efficiency in Maude-NPA [Tesis doctoral no publicada]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/4852
A term rewrite system framework for code carrying theory
Picci, P. (2011). A term rewrite system framework for code carrying theory. http://hdl.handle.net/10251/11146.Archivo delegad
Rule-based Methodologies for the Specification and Analysis of Complex Computing Systems
Desde los orígenes del hardware y el software hasta la época actual, la complejidad
de los sistemas de cálculo ha supuesto un problema al cual informáticos, ingenieros
y programadores han tenido que enfrentarse. Como resultado de este esfuerzo han
surgido y madurado importantes áreas de investigación. En esta disertación abordamos
algunas de las líneas de investigación actuales relacionada con el análisis y
la verificación de sistemas de computación complejos utilizando métodos formales y
lenguajes de dominio específico.
En esta tesis nos centramos en los sistemas distribuidos, con un especial interés por
los sistemas Web y los sistemas biológicos. La primera parte de la tesis está dedicada
a aspectos de seguridad y técnicas relacionadas, concretamente la certificación del
software. En primer lugar estudiamos sistemas de control de acceso a recursos y proponemos
un lenguaje para especificar políticas de control de acceso que están fuertemente
asociadas a bases de conocimiento y que proporcionan una descripción sensible
a la semántica de los recursos o elementos a los que se accede. También hemos desarrollado
un marco novedoso de trabajo para la Code-Carrying Theory, una metodología
para la certificación del software cuyo objetivo es asegurar el envío seguro de código
en un entorno distribuido. Nuestro marco de trabajo está basado en un sistema de
transformación de teorías de reescritura mediante operaciones de plegado/desplegado.
La segunda parte de esta tesis se concentra en el análisis y la verificación de sistemas
Web y sistemas biológicos. Proponemos un lenguaje para el filtrado de información
que permite la recuperación de informaciones en grandes almacenes de datos. Dicho
lenguaje utiliza información semántica obtenida a partir de ontologías remotas
para re nar el proceso de filtrado. También estudiamos métodos de validación para
comprobar la consistencia de contenidos web con respecto a propiedades sintácticas
y semánticas. Otra de nuestras contribuciones es la propuesta de un lenguaje que
permite definir y comprobar automáticamente restricciones semánticas y sintácticas
en el contenido estático de un sistema Web. Finalmente, también consideramos los
sistemas biológicos y nos centramos en un formalismo basado en lógica de reescritura
para el modelado y el análisis de aspectos cuantitativos de los procesos biológicos.
Para evaluar la efectividad de todas las metodologías propuestas, hemos prestado
especial atención al desarrollo de prototipos que se han implementado utilizando
lenguajes basados en reglas.Baggi ., M. (2010). Rule-based Methodologies for the Specification and Analysis of Complex Computing Systems [Tesis doctoral no publicada]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/8964Palanci
Protocol analysis modulo exclusive-or theories: a case study in Maude-MPA
[EN] Escobar of the Universitat Politècnica de València in collaboration with José Meseguer (University of
Illinois at Urbana-Champaign, USA) and Catherine Meadows (Naval Research Lab, Washington, DC,
USA). We focus on protocols using exclusive-or as the only cryptographic properties of symbols, apart
of the standard cancellation of encryption and decryption. The protocols analyzed in this document are
borrowed from the paper ”Reducing Protocol Analysis with XOR to the XOR- Free Case in the Horn
Theory Based Approach” by Ralf Küesters and Tomasz Truderung published in Journal of Automated
Reasoning, volume 46, pages 325-352, Springer 2011. These protocols are divided into two groups,
those that can be specified in the Alice-Bob notation and those corresponding to an Application
Programming Interface (API). We have proved the same security properties described in Küesters and
Truderung paper, but we go beyond that paper in the sense that we have provided protocol
specifications that meet all the requirements of the original protocols, whereas Küesters and Truderung
paper use simplified versions of these protocols.
The main problem that we have encountered is to specify API protocols in Maude-NPA, since this was
the first time that this kind of protocols were specified in the tool. Another contribution of this thesis is
to confirm that protocols with exclusive-or can be verified in Maude-NPA[ES] El desarrollo de esta tesis final de máster tiene como objetivo verificar diversos protocolos de
seguridad existentes utilizando una herramienta de verificación automatizada de protocolos, Maude-
NPA, desarrollada por Santiago Escobar, de la Universitat Politècnica de València , en colaboración con
José Meseguer (Universidad de Illinois en Urbana- Champaign, EE.UU.) y Catherine Meadows (Naval
Research Lab , Washington , DC, EE.UU.). Nos centramos en el uso de protocolos con el operador orexclusivo
como propiedad principal criptográfica de símbolos, así como la cancelación estándar de
cifrado y descifrado. Los protocolos analizados en esta tesis los tomamos del artículo ”Reducing
Protocol Analysis with XOR to the XOR- Free Case in the Horn Theory Based Approach” de Ralf
Küesters y Tomasz Truderung publicado en el “Journal of Automated Reasoning”, volumen 46, páginas
325-352 en el 2011 en Springer. Estos protocolos se dividen en dos grupos, los que se pueden
especificar en la notación Alice-Bob y los correspondientes a una interfaz de programación de
aplicaciones (API) . Hemos probado las mismas propiedades de seguridad descritas en el artículo de
Ralf Küesters y Tomasz Truderung , pero yendo más allá, en el sentido de que hemos proporcionado
las especificaciones de los protocolos que cumplen con todos los requisitos de los protocolos originales
, mientras que en el artículo de Ralf Küesters y Tomasz Truderung utilizan versiones simplificadas de
estos protocolos.
El principal problema que nos hemos encontrado al especificar los protocolos API, es que esta fue la
primera vez que este tipo de protocolos se especificó en Maude-NPA. Otra aportación de esta tesis es
la confirmación de que los “protocolos or-exclusivos” pueden ser verificados en Maude-NPA .González Burgueño, A. (2014). Protocol analysis modulo exclusive-or theories: a case study in Maude-MPA. http://hdl.handle.net/10251/51784Archivo delegad
- …