89 research outputs found

    Two Decades of Maude

    Get PDF
    This paper is a tribute to José Meseguer, from the rest of us in the Maude team, reviewing the past, the present, and the future of the language and system with which we have been working for around two decades under his leadership. After reviewing the origins and the language's main features, we present the latest additions to the language and some features currently under development. This paper is not an introduction to Maude, and some familiarity with it and with rewriting logic are indeed assumed.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    Advanced Features in Protocol Verification: Theory, Properties, and Efficiency in Maude-NPA

    Full text link
    The area of formal analysis of cryptographic protocols has been an active one since the mid 80’s. The idea is to verify communication protocols that use encryption to guarantee secrecy and that use authentication of data to ensure security. Formal methods are used in protocol analysis to provide formal proofs of security, and to uncover bugs and security flaws that in some cases had remained unknown long after the original protocol publication, such as the case of the well known Needham-Schroeder Public Key (NSPK) protocol. In this thesis we tackle problems regarding the three main pillars of protocol verification: modelling capabilities, verifiable properties, and efficiency. This thesis is devoted to investigate advanced features in the analysis of cryptographic protocols tailored to the Maude-NPA tool. This tool is a model-checker for cryptographic protocol analysis that allows for the incorporation of different equational theories and operates in the unbounded session model without the use of data or control abstraction. An important contribution of this thesis is relative to theoretical aspects of protocol verification in Maude-NPA. First, we define a forwards operational semantics, using rewriting logic as the theoretical framework and the Maude programming language as tool support. This is the first time that a forwards rewriting-based semantics is given for Maude-NPA. Second, we also study the problem that arises in cryptographic protocol analysis when it is necessary to guarantee that certain terms generated during a state exploration are in normal form with respect to the protocol equational theory. We also study techniques to extend Maude-NPA capabilities to support the verification of a wider class of protocols and security properties. First, we present a framework to specify and verify sequential protocol compositions in which one or more child protocols make use of information obtained from running a parent protocol. Second, we present a theoretical framework to specify and verify protocol indistinguishability in Maude-NPA. This kind of properties aim to verify that an attacker cannot distinguish between two versions of a protocol: for example, one using one secret and one using another, as it happens in electronic voting protocols. Finally, this thesis contributes to improve the efficiency of protocol verification in Maude-NPA. We define several techniques which drastically reduce the state space, and can often yield a finite state space, so that whether the desired security property holds or not can in fact be decided automatically, in spite of the general undecidability of such problems.Santiago Pinazo, S. (2015). Advanced Features in Protocol Verification: Theory, Properties, and Efficiency in Maude-NPA [Tesis doctoral no publicada]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/4852

    A term rewrite system framework for code carrying theory

    Full text link
    Picci, P. (2011). A term rewrite system framework for code carrying theory. http://hdl.handle.net/10251/11146.Archivo delegad

    Rule-based Methodologies for the Specification and Analysis of Complex Computing Systems

    Full text link
    Desde los orígenes del hardware y el software hasta la época actual, la complejidad de los sistemas de cálculo ha supuesto un problema al cual informáticos, ingenieros y programadores han tenido que enfrentarse. Como resultado de este esfuerzo han surgido y madurado importantes áreas de investigación. En esta disertación abordamos algunas de las líneas de investigación actuales relacionada con el análisis y la verificación de sistemas de computación complejos utilizando métodos formales y lenguajes de dominio específico. En esta tesis nos centramos en los sistemas distribuidos, con un especial interés por los sistemas Web y los sistemas biológicos. La primera parte de la tesis está dedicada a aspectos de seguridad y técnicas relacionadas, concretamente la certificación del software. En primer lugar estudiamos sistemas de control de acceso a recursos y proponemos un lenguaje para especificar políticas de control de acceso que están fuertemente asociadas a bases de conocimiento y que proporcionan una descripción sensible a la semántica de los recursos o elementos a los que se accede. También hemos desarrollado un marco novedoso de trabajo para la Code-Carrying Theory, una metodología para la certificación del software cuyo objetivo es asegurar el envío seguro de código en un entorno distribuido. Nuestro marco de trabajo está basado en un sistema de transformación de teorías de reescritura mediante operaciones de plegado/desplegado. La segunda parte de esta tesis se concentra en el análisis y la verificación de sistemas Web y sistemas biológicos. Proponemos un lenguaje para el filtrado de información que permite la recuperación de informaciones en grandes almacenes de datos. Dicho lenguaje utiliza información semántica obtenida a partir de ontologías remotas para re nar el proceso de filtrado. También estudiamos métodos de validación para comprobar la consistencia de contenidos web con respecto a propiedades sintácticas y semánticas. Otra de nuestras contribuciones es la propuesta de un lenguaje que permite definir y comprobar automáticamente restricciones semánticas y sintácticas en el contenido estático de un sistema Web. Finalmente, también consideramos los sistemas biológicos y nos centramos en un formalismo basado en lógica de reescritura para el modelado y el análisis de aspectos cuantitativos de los procesos biológicos. Para evaluar la efectividad de todas las metodologías propuestas, hemos prestado especial atención al desarrollo de prototipos que se han implementado utilizando lenguajes basados en reglas.Baggi ., M. (2010). Rule-based Methodologies for the Specification and Analysis of Complex Computing Systems [Tesis doctoral no publicada]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/8964Palanci

    Protocol analysis modulo exclusive-or theories: a case study in Maude-MPA

    Full text link
    [EN] Escobar of the Universitat Politècnica de València in collaboration with José Meseguer (University of Illinois at Urbana-Champaign, USA) and Catherine Meadows (Naval Research Lab, Washington, DC, USA). We focus on protocols using exclusive-or as the only cryptographic properties of symbols, apart of the standard cancellation of encryption and decryption. The protocols analyzed in this document are borrowed from the paper ”Reducing Protocol Analysis with XOR to the XOR- Free Case in the Horn Theory Based Approach” by Ralf Küesters and Tomasz Truderung published in Journal of Automated Reasoning, volume 46, pages 325-352, Springer 2011. These protocols are divided into two groups, those that can be specified in the Alice-Bob notation and those corresponding to an Application Programming Interface (API). We have proved the same security properties described in Küesters and Truderung paper, but we go beyond that paper in the sense that we have provided protocol specifications that meet all the requirements of the original protocols, whereas Küesters and Truderung paper use simplified versions of these protocols. The main problem that we have encountered is to specify API protocols in Maude-NPA, since this was the first time that this kind of protocols were specified in the tool. Another contribution of this thesis is to confirm that protocols with exclusive-or can be verified in Maude-NPA[ES] El desarrollo de esta tesis final de máster tiene como objetivo verificar diversos protocolos de seguridad existentes utilizando una herramienta de verificación automatizada de protocolos, Maude- NPA, desarrollada por Santiago Escobar, de la Universitat Politècnica de València , en colaboración con José Meseguer (Universidad de Illinois en Urbana- Champaign, EE.UU.) y Catherine Meadows (Naval Research Lab , Washington , DC, EE.UU.). Nos centramos en el uso de protocolos con el operador orexclusivo como propiedad principal criptográfica de símbolos, así como la cancelación estándar de cifrado y descifrado. Los protocolos analizados en esta tesis los tomamos del artículo ”Reducing Protocol Analysis with XOR to the XOR- Free Case in the Horn Theory Based Approach” de Ralf Küesters y Tomasz Truderung publicado en el “Journal of Automated Reasoning”, volumen 46, páginas 325-352 en el 2011 en Springer. Estos protocolos se dividen en dos grupos, los que se pueden especificar en la notación Alice-Bob y los correspondientes a una interfaz de programación de aplicaciones (API) . Hemos probado las mismas propiedades de seguridad descritas en el artículo de Ralf Küesters y Tomasz Truderung , pero yendo más allá, en el sentido de que hemos proporcionado las especificaciones de los protocolos que cumplen con todos los requisitos de los protocolos originales , mientras que en el artículo de Ralf Küesters y Tomasz Truderung utilizan versiones simplificadas de estos protocolos. El principal problema que nos hemos encontrado al especificar los protocolos API, es que esta fue la primera vez que este tipo de protocolos se especificó en Maude-NPA. Otra aportación de esta tesis es la confirmación de que los “protocolos or-exclusivos” pueden ser verificados en Maude-NPA .González Burgueño, A. (2014). Protocol analysis modulo exclusive-or theories: a case study in Maude-MPA. http://hdl.handle.net/10251/51784Archivo delegad
    corecore