1996年,Lowe首先使用通信順序進程CSP和模型檢測技術分析NSPK(Needham-Schroeder Public Key)協議,并成功發現了協議中的一個中間人攻擊行為。隨后,Roscoe對CSP和FDR(Fallures-Divergence Refinenent)的組合做了進一步研究,認為CSP方法是形式分析安全協議的一條新途徑。事實證明,CSP方法對于安全協議分析及發現安全協議攻擊非常有效。但是類似FDR的模型檢測通常受NONce、Key等新鮮值大小的限制,而在實際執行中所需的數據值比這大得多。使用數據獨立技術使結點能夠調用無限的新鮮值以保證實例無限序列的運行。本文將研究Roscoe這些理論,對CSP協議模型進行設計與實現,從而解決有限檢測的問題。
1 CSP協議模型
在CSP模型中,協議參與者被表示為CSP的進程(process),消息被表示為事件(event),進而協議被表示為一個通信順序進程的集合。
CSP協議模型由一些可信的參與者進程和入侵者進程組成,進程并行運行且通過信道交互。以NSPK協議為例。該協議的CSP模型包括兩個代理(初始者a,響應者b)和一個能執行密鑰產生、傳送或認證服務的服務器s,它們之間通過不可信的媒介(入侵者)通信,所以存在四個CSP進程,如圖1所示。

Initiator a的CSP進程描述如下:

響應者b與服務器s也有著相似的描述。
攻擊者進程被描述為:

2 數據獨立技術
數據獨立技術是本論文的關鍵技術.它起源于Lazic的數據獨立研究。
2.1 一般的數據獨立分析
如果一個進程P對于類型T沒有任何限制,則P對于T類型是數據獨立的。此時,T可以被視為P的參數。
通常,數據獨立分析是為以類型T為參數的驗證問題發現有限閾值。如果對于T的閾值,可以驗證系統成立,則對于所有較大的T值也可以驗證系統成立。這點對于很多問題都是成立的。
安全協議模型中的許多特征都可以被視為數據獨立實體。常見的key、nonce可以作為模型中進程的參數。
對依賴nonce和密鑰(和依賴協議的其他簡單數據對象)惟一性的安全協議進行的閥值計算,主要是發現進程存儲量的閾值,并不能直接解決驗證的局限性,也就不能直接應用于安全協議模型。
2.2 Roscoe的數據獨立技術