首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
无证书密码系统中无需证书来管理公钥,同时没有标识密码系统中的密钥委托功能.本文描述一种基于SM2加密算法构造的无证书加密算法,并在随机谕示和代数群模型下证明其安全性可以规约到Gap-Diffie-Hellman复杂性假设.因此构造的算法具有可证明安全性,并可基于已有SM2算法部件快速部署等优势.采用该算法的密码系统具有简洁的密钥管理、高效的算法实现,非常适合物联网等需要轻量级公钥算法的应用场景.  相似文献   

2.
王飞  崔宝江 《软件》2012,33(12)
代码克隆分析已经被广泛应用,可用于判断源代码是否存在抄袭,是否违反开源代码使用规则等.该种检测主要用于对源代码的抄袭判断,属于静态检测范围.考虑到检测过程是使用大量样本或以开源代码为主形成的数据库,因此可以构建一个以缺陷代码为主的样本集,适用于检测其它软件代码的安全性.本文将通过构造一定的测试样本,验证该方法的可行性和优越性.  相似文献   

3.
赵柱 《软件学报》2000,11(5):584-589
Ajtai和Dwork构造了一种概率公用密钥体系.这种密码系统的安全性建立在一种格问题复杂性的最坏情形上.该文的结果证明这种密码系统是很容易被误用的.如果这种系统被用于广泛使用的key-escrow体系中(特别是美国的一些体系中),密码系统的终端用户就可以利用这种误用来传送一些非法信息,而不必担心安全机构通过构造用户的密钥来破译这些非法信息.同样地,这种密码系统的终端用户也必须相信密码系统的制造商,因为非法制造商制造的加密或解密系统在用户一无所知的情况下,可利用这种误用把用户的密钥泄漏出去.  相似文献   

4.
袁平海  曾庆凯 《软件学报》2017,28(10):2583-2598
返回导向编程(return-oriented programming,简称ROP)被广泛用于软件漏洞利用攻击中,用来构造攻击代码.通过更新ROP构造技术,证实了图灵完备的纯ROP攻击代码在软件模块中是普遍可实现的.ROP构造功能代码的难点是实现条件转移逻辑.通过深入分析条件转移机器指令的执行上下文发现,对这些指令的传统认知存在一定的局限性.事实上,在已有代码中存在少量的条件转移指令,它们的两个分支的开始部分都是可复用的代码片段(称为gadgets),而且这两个gadgets会从不同的内存单元中取得下一个gadget的地址,因此,以这些条件转移指令开始的代码片段可以帮助ROP实现条件转移逻辑.把这种代码片段称为if-gadget.在Linux和Windows系统上的实验结果表明,if-gadget普遍存在,即使在代码量很小的日常可执行程序中也存在.在Binutils程序集上的实验结果表明,引入if-gadget后,构造图灵完备的ROP代码要比用传统方法容易得多.在Ubuntu这样的主流操作系统上,由于可执行程序上默认没有实施防御ROP攻击的保护机制,因此,攻击者可以在这些软件模块中构造纯ROP攻击代码来发动攻击.由此可见,ROP对系统安全的威胁比原来认为的严重得多.  相似文献   

5.
根据类型系统思想,为Intel/x86体系结构的机器语言重新定义了类型表达式并建立一套类型系统,机器语言代码虽然是一种无类型的二进制编码,但其类型信息被隐含在指令的操作语义中,利用建立在类型系统基础之上的类型推理算法可以静态地推理机器代码的安全性,由于所讨论的机器语言包含了跳转、函数调用和返回等主要指令,因此,这种静态检查方法可广泛应用于其他体系结构的低级语言代码的检查中。  相似文献   

6.
于忠祺  张小禹  李建文 《软件学报》2023,34(8):3467-3484
近年来,形式化验证技术受到了越来越多的关注,它在保障安全关键领域系统的安全性和正确性方面发挥着重要的作用.模型检测作为形式化验证中自动化程度较高的分支,具有十分广阔的发展前景.本文中我们研究并提出了一种新的模型检测技术,可以有效地对迁移系统进行模型检测,包括不安全性检测和证明安全性.与现有的模型检测算法不同,我们提出的这种方法——基于不可满足核(unsatisfiable core,UC)的近似逼近可达性分析(UC-based approximate incremental reachability,UAIR),主要利用不可满足核来求解一系列的候选安全不变式直至生成最终的不变式,以此来实现安全性证明和不安全性检测(漏洞查找).在基于SAT求解器的符号模型检测中,我们使用由可满足性求解器得到的UC构造候选安全不变式,如果迁移系统本身是安全的,我们得到的初始不变式只是安全不变式的一个近似.然后,我们在检查安全性的同时,逐步改进候选安全不变式,直到找到一个真正的不变式,证明系统是安全的;如果系统是不安全的,我们的方法最终可以找到一个反例证明系统是不安全的.作为一种全新的方法,我们利用不可满足核进行安全性模型检测,取得了相当好的效果.众所周知,模型检测领域没有绝对最好的方法,尽管我们的方法在基准的可解数量上无法超越当前的成熟方法例如IC3、CAR等,但是我们的方法却可以解出3个其他方法都无法解出的案例,相信本方法可以作为模型检测工具集很有价值的补充.  相似文献   

7.
在芯片设计领域,采用模型驱动的FPGA设计方法是目前较为安全可靠的一种方法.但是,基于模型驱动的FPGA设计需要证明FPGA设计模型和生成Verilog/VHDL代码的一致性.同时,芯片设计的正确性、可靠性和安全性也至关重要.目前,多采用仿真方法对模型和代码的一致性进行验证,很难保证设计的可靠性和安全性,并存在验证效率低、工作量大等问题.本文提出了一种新型验证设计模型和生成代码一致性的方法.该方法利用MSVL语言进行系统建模,并通过模型提取命题投影时序逻辑公式描述的系统的性质,通过统一模型检测的原理,验证模型是否满足性质的有效性.进而,应用信号灯控制电路系统作为验证实例,对验证方法做了检验和说明.  相似文献   

8.
树形结构"超"实体构造算法在双重模式下的实现   总被引:1,自引:0,他引:1  
数据库中多个实体呈树形关联时,对海量数据作多层实体连接运算时要消耗系统大量的内存资源.本文提出了一种"超"实体的概念,给出其数据结构.描述了"超"实体在C/S模式下的树形结构构造算法和在B/S模式下的无限层次动态下拉列表构造算法,并结合具体的系统给出了主要代码.实例证明,这种实体构造方法在信息系统的海量数据检索中是高效可行的.  相似文献   

9.
在UC模型(通用可组合安全分析模型)中密码协议安全性证明的难点是模拟器的构造,而目前模拟器的构造没有通用有效的方法可循,针对这一问题,提出了一种构造模拟器的通用有效的方法.研究了UC模型的构建原理,分析了UC安全性的本质要求,指出了符合UC安全性本质要求的模拟器存在条件以及模拟内容,在此基础上,阐述了构造模拟器的方法,并给出了该方法的正确性分析.为正确使用UC模型进行密码协议的UC安全性证明提供了切实可行的方法.  相似文献   

10.
通过改进Logistic混沌映射,提出了En_Logistic映射,将该映射应用到不透明谓词簇的构造过程中,形成混沌不透明谓词.将混沌不透明谓词应用于代码混淆过程.分别给出在程序分支判断点处和在顺序执行语句决中插入混沌不透明谓词的方法.对应用不透明谓词进行代码混淆的过程给出了程序复杂度评价以及控制流复杂度评价.安全性分析表明,混沌不透明谓词具备对抗动、静态攻击的安全性,并通过实验验证了其在代码混淆应用中的效果.  相似文献   

11.
为了保证在高码率下码的围长,提出一种基于子群陪集的拟循环LDPC码构造方法和类似SFT-LDPC码构造方法,给出当循环置换矩阵的大小为非素数时满足围长大于等于6的2个充分条件。通过该方法可以灵活地选择构造参数,满足不同的码长、码率的要求,且围长大于等于6。仿真结果表明,在加性高斯白噪声信道下该方法得到的码和随机构造的码有相似的纠错性能。  相似文献   

12.
全炳哲  陈伟 《计算机学报》1996,19(11):833-840
通过证明程序规约的方法可构造相应程序,但对“难题”和无证明的规约,无法使用这种方法构造程序,另一方面,如果可构造程序规约的验证程序,则可把这种程序看成该仙约的程序。本文讨论了程序规约的验证程序的构造方法,作为研究程序自动佛的一种途径。  相似文献   

13.
Identity-based hash proof system is a basic and important primitive. It is widely utilized to construct cryptographic schemes and protocols that are secure against key-leakage attacks. In this paper, we introduce the concept of updatable identity-based hash proof system, in which the related master secret key and the identity secret key can be updated securely. Then, we instantiate this primitive based on lattices in the standard model. Moreover, we introduce an application of this new primitive by giving a generic construction of leakage-resilient public-key encryption schemes with anonymity. This construction can be considered as the integration of the bounded-retrieval model and the continual leakage model. Compared with the existing leakage-resilient schemes, our construction not only is more efficient but also can resist much more key leakage.  相似文献   

14.
This paper presents a method of determining the shape of the surface swept by a generalized milling tool that follows a 5-axis tool path for machining curved surfaces. The method is a generalization of an earlier technique for toroidal tools that is based on identifying grazing points on the tool surface. We present a new proof that the points constructed by this earlier method are in fact grazing points, and we show that this previous method can be used to construct grazing points on (and only on) the sphere, the cone, and the torus. We then present a more general method that can compute grazing points on a general surface of revolution. The advantage of both methods is that they use simple, geometric formulas to compute grazing points.  相似文献   

15.
An assertional proof for a construction of an atomic variable   总被引:1,自引:0,他引:1  
The paper proves by assertional means the correctness of a construction of Haldar and Subramanian of an atomic shared variable for one writer and one reader. This construction uses four unsafe variables and four safe boolean variables. Assignment to a safe but nonatomic variable is modelled as a repetition of random assignments concluded by an actual assignment. The proof obligation consists of four invariants. These are proved using 25 auxiliary invariants. The proof has been constructed and verified with the theorem prover NQTHM.Received May 2002 Accepted in revised form March 2004 by D.J. Cooke  相似文献   

16.
隐私数据验证场景是信息验证服务下的一类特殊场景,其实用性要求数据在第三方数据库进行存储、发布且有能力处理任意形式声明的验证,其安全性要求数据在存储、更新与证明期间提供有效的隐私保护手段。目前该场景下的隐私保护研究尚且处于空白阶段,因此本文引入可证明数据加密策略的概念,以满足隐私数据验证场景下的实用性与安全性需求。本文主要有三个贡献:(1)对可证明数据加密策略进行讨论并给出形式化定义;(2)基于非交互零知识证明构造出首个可证明数据加密方案,并同时支持高效的数据更新操作;(3)基于承诺方案、非交互零知识证明与全同态加密,提出可证明数据加密策略的两种通用构造框架并给予相关性质证明。  相似文献   

17.
Confidence that a proposed software-based system, once implemented, will be successful in its environment can be given through a formal argument, typically proof in a formal language. Problems with such arguments include the need to account for the relationships between different kinds of model (models of the proposed system, of assumptions concerning its environment, and of the joint properties, or requirements, which the system should achieve with its environment), and the need to revise these models within an exploratory requirements engineering process. This paper investigates the assumption/commitment style of modelling, originally developed for reasoning about interference in concurrent systems, for developing such arguments. The style, using a simple temporal logic, is used to express these models, with an associated compositional reasoning method allowing arguments to be constructed, and revised with minimal re-work of proof. Some conclusions are drawn concerning the benefits of, and problems with, this approach. The approach is illustrated with a meeting-scheduler example.  相似文献   

18.
针对现有无线射频识别(RFID)组证明协议易受到重放、跟踪等安全威胁及组证明效率较低的问题,提出了基于秘密共享密钥树的RFID组证明协议。协议设计了基于秘密共享方案的组证明密钥结构,将组密钥多次拆分生成密钥树增加了密钥结构的复杂度,加大了攻击者试图恢复组密钥的难度,提高了安全性;阅读器与每个标签只需一次交互便可以完成标签合法性认证及组证明信息的收集,提高了组证明效率。表明该协议较联合证明协议、基于椭圆曲线密码体制(ECC)的组证明协议、基于树的组证明协议等在安全和性能方面具有明显提高。  相似文献   

19.
构造了一个完美零知识的五步交互证明系统,该系统不依赖于任何(复杂性和计算能力)假设, 在该系统中,证明者可具有有限或无限的计算能力.  相似文献   

20.
Formal proofs generated by mechanised theorem proving systems may consist of a large number of inferences. As these theorem proving systems are usually very complex, it is extremely difficult if not impossible to formally verify them. This calls for an independent means of ensuring the consistency of mechanically generated proofs. This paper describes a method of recording HOL proofs in terms of a sequence of applications of inference rules. The recorded proofs can then be checked by an independent proof checker. Also described in this paper is an implementation of a proof checker which is able to check a practical proof consisting of thousands of inference steps.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号