首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
基于BDD或布尔SAT的等价验证方法虽然能够成功验证低层次门级电路,但却难以满足高层次设计验证要求.由此,以多项式符号代数为理论基础,提出了一个高层次数据通路的等价验证算法.深入研究了使用多项式表达式描述复杂数据通路行为的方法,得到了高层次数据通路的多项式集合表示的一般形式.从多项式集合公共零点的角度定义了高层次数据通路的功能等价,给出了一个基于Gr(o)bner基计算的有效代数求解算法.针对不同基准数据通路的实验结果表明了该算法的有效性.  相似文献   

2.
安全协议的设计和分析是复杂而且容易出错的。使用形式化的语言有利于安全协议的正确性和完整性。现有的安全协议的描述方法大多很复杂而且容易导致二义,从而导致协议隐含着种种的安全隐患。引入了基于构造类别代数的形式化规范语言来规范安全协议,通过规则集合和公理集合对安全协议进行精确地描述,有利于协议设计地规范化和协议漏洞地发现,同时对Needham-Sehroeder协议进行了形式化规范以进一步说明该形式化语言地使用。  相似文献   

3.
王倩  任方  郑东 《计算机应用研究》2020,37(4):1140-1143
针对解决集合间的安全子集问题的协议大多只能保护一个集合元素的隐私进行研究。在半诚实模型下,利用布隆过滤器及Goldwasser-Micali同态加密算法构建了一个安全子集计算协议,并使用安全多方计算中普遍采用的模拟范例证明方法证明了协议的安全性。利用布隆过滤器将拥有大量元素或大数域元素的数据集合映射为较小的数据集合,提升协议的效率及适用范围,同时,借助Goldwasser-Micali同态加密算法保证协议的安全性。相关研究大多是基于二次剩余等困难问题,不可抵抗量子攻击,可抵抗量子攻击的安全子集计算是进一步的研究方向。  相似文献   

4.
保密集合操作是特殊安全多方计算中的一个重要研究内容。考虑了集合操作问题的保密计算,基于一些基础的密码学方案和协议为集合相交、集合相并、集合包含这几个基本的集合操作问题提出了相应的保密计算协议,并对其性能做了分析与讨论。它们作为重要的密码学基本协议对解决保密计算几何,保密数据挖掘等其他相关安全多方计算问题有着重要的应用价值。  相似文献   

5.
等价类测试与划分研究   总被引:1,自引:0,他引:1  
在研究等价类测试时,可以根据可靠性理论的健壮性和单/多缺陷假设,将等价类划分为弱一般等价类、强一般等价类、弱健壮等价类和强健壮等价类四种,其中弱健壮等价类就是传统软件工程所讨论的等价类测试方法.等价类测试的数学基础是等价关系和划分,划分保证了等价类测试的完备性和无冗余性.在分析等价关系时,只要计算出集合上的划分即可.文中给出了划分的实例,表明了从划分研究等价关系的合理性.提出了等价类设计的原则和等价类测试用例的设计方法.  相似文献   

6.
尹鑫  田有亮  王海龙 《软件学报》2018,29(2):1953-1962
已存在的安全计算集合关系的协议大多基于公钥加密算法,因此很难再嵌入到带有属性关系的公钥加密或密文搜索中.针对该问题,本文给出了非加密方法安全计算集合包含关系和集合交集的2个协议.我们首先利用(n,n)秘密共享的思想分别将原来2个问题转化为集合相等问题.在此基础上,结合离散对数,构造了安全计算集合包含关系的协议1和集合交集的协议2.最后的分析显示:我们的方案没有使用任何公钥加密方法,在保持了较优通信复杂性的同时,便于作为一种子模块嵌入到带有集合操作关系的公钥加密体制或者密文搜索体制中,从而丰富这些方案的功能.  相似文献   

7.
网络系统可靠性评估的一种算法   总被引:3,自引:0,他引:3  
本文给出一般网络系统可靠性评估的一种有效算法,首先系统化为等价的网络图,利用开关网络的理论定义系统成功函数,给出求网络的输入出节点的所有最小路集的方法;其次,定义排它算子,对网络进行有效、简便不交和处理,并导其出可靠性表达式,最后给出范例以说明算法执行过程。  相似文献   

8.
本文对于等价无穷小量代换定理求极限进行了推广,并着重讨论了等价无穷小量的代换在代数和及变上限积分的极限运算,及正项级数的敛散性判断中的应用。  相似文献   

9.
研究了安全多方计算中的保护私有信息的集合交集问题。在半诚实模型下,基于点积协议设计的两方集合交集协议,复杂度为O(ntp);设计的三方集合交集协议,复杂度为O(2ntp)。给出了协议的正确性理论证明,并对其安全性和复杂度进行了理论分析,性能优于现有协议。最后,给出了协议的推广应用以及不足。  相似文献   

10.
一种快速RSA算法的改进   总被引:1,自引:0,他引:1  
陈兴波  王晓明 《计算机工程与设计》2006,27(22):4243-4244,4248
在深入地研究RSA算法的加密解密原理的基础上,详细地分析了分块模幂算法,乘同余对称特性和幂等价代换思想。根据分块模幂算法的分块预处理的数据具有幂等价代换的特点,应用幂等价代换方法对预处理过程做了改进,并提出了改进的分块模幂算法。通过理论分析,得到改进算法快速的数学条件,并在实验中证明了在这一数学条件下改进后的分块模幂算法在速度上比改进前的分块模幂算法有较大的提高。  相似文献   

11.
Representing, analysing and managing Web service protocols   总被引:4,自引:0,他引:4  
  相似文献   

12.
Contributory group key agreement protocols generate group keys based on contributions of all group members. Particularly appropriate for relatively small collaborative peer groups, these protocols are resilient to many types of attacks. Unlike most group key distribution protocols, contributory group key agreement protocols offer strong security properties such as key independence and perfect forward secrecy. We present the first robust contributory key agreement protocol resilient to any sequence of group changes. The protocol, based on the Group Diffie-Hellman contributory key agreement, uses the services of a group communication system supporting virtual synchrony semantics. We prove that it provides both virtual synchrony and the security properties of Group Diffie-Hellman, in the presence of any sequence of (potentially cascading) node failures, recoveries, network partitions, and heals. We implemented a secure group communication service, Secure Spread, based on our robust key agreement protocol and Spread group communication system. To illustrate its practicality, we compare the costs of establishing a secure group with the proposed protocol and a protocol based on centralized group key management, adapted to offer equivalent security properties.  相似文献   

13.
王全来  王亚弟  韩继红 《计算机工程》2007,33(16):109-110,113
针对Spi演算在安全协议分析中存在的局限性,通过引入概率多项式时间进程,提出一个分析安全协议的新方法。该方法是对Spi演算的改进,在该方法中攻击者是概率多项式时间进程,协议的安全性用概率可观察等价性表示。通过对一个基于ElGamal加密和Diffie-Hellman的密钥交换协议分析,证明了该方法的可行性和有效性。  相似文献   

14.
跨域客户到客户基于口令认证的密钥交换(C2C-PAKE)协议具有重要的应用价值。但是,目前的大部分C2C-PAKE协议都无法抵抗口令泄露攻击。该文给出了一个新的跨域客户到客户的口令认证密钥交换协议。该协议带有签名体制且交互次数较少。随后,在一般模型下对给出的协议进行了安全性证明。该协议可以抵抗口令泄露等各种攻击,并且具有前向安全性质。  相似文献   

15.
新的复合型电子商务安全协议   总被引:1,自引:0,他引:1       下载免费PDF全文
针对典型电子商务安全协议存在的安全目标单一,不能满足日益增加的安全需求等问题,提出了一种能够满足多种安全属性的复合型电子商务安全协议,该协议包含认证子协议和支付子协议两部分。认证子协议基于令牌概念实现了高效认证及协商会话密钥。改进匿名电子现金支付协议,提出了支付子协议,引入电子证书证明交易主体的身份,确保协议非否认性的实现;借助可信方传递付款收据,避免交易主体不诚实所导致的公平性缺失;引入FTP传输方式传送电子货币和付款收据,确保实现可追究性与公平性,进一步增强协议的鲁棒性。  相似文献   

16.
《Knowledge》2007,20(7):617-635
This paper presents a novel approach to verify the secrecy property of cryptographic protocols. Basically, the idea is to establish sufficient conditions under which the secrecy property of a given protocol is guaranteed. The idea behind the sufficient conditions is to restrict the principals involved in the analyzed protocol so that they never decrease the security level of any piece of information when they send it over the network. For example, a principal is not allowed to protect a “top secret” information by a secret or a public key. Only keys having a security level greater or equal to “top secret” can protect “top secret” information. The proposed conditions can be syntactically verified on a cryptographic protocol in acceptable time. This proposed approach is general in the way that it can be applied to any cryptographic protocols and with any set of security levels (the set {public, secret, topSecret}, or the set {0,1}, etc).  相似文献   

17.
Multi-Attacker Protocol Validation   总被引:1,自引:0,他引:1  
Security protocols have been analysed focusing on a variety of properties to withstand the Dolev-Yao attacker. The Multi-Attacker treat model allows each protocol participant to behave maliciously intercepting and forging messages. Each principal may then behave as a Dolev-Yao attacker while neither colluding nor sharing knowledge with anyone else. This feature rules out the applicability of existing equivalence results in the Dolev-Yao model. The analysis of security protocols under the Multi-Attacker threat model brings forward yet more insights, such as retaliation attacks and anticipation attacks, which formalise currently realistic scenarios of principals competing each other for personal profit. They are variously demonstrated on a classical protocol, Needham-Schroeder??s, and on a modern deployed protocol, Google??s SAML-based single sign-on protocol. The general threat model for security protocols based on set-rewriting that was adopted in AVISPA (Armando et al. 2005) is extended to formalise the Multi-Attacker. The state-of-the-art model checker SATMC (Armando and Compagna, Int J Inf Secur 6(1):3?C32, 2007) is then used to automatically validate the protocols under the new threats, so that retaliation and anticipation attacks can automatically be found. The tool support scales up to the Multi-Attacker threat model at a reasonable price both in terms of human interaction effort and of computational time.  相似文献   

18.
In this work, a comparison study between unidimensional (UD) coherent-state and UD squeezed-state protocols is performed in the continuous variable quantum key distribution domain. First, a UD squeezed-state protocol is proposed, and the equivalence between the prepare-and-measure and entanglement-based schemes of UD squeezed-state protocol is proved. Then, the security of the UD squeezed-state protocol under collective attack in realistic conditions is analyzed. Finally, the performance of the two UD protocols is compared. Based on the uniform expressions established in our study, the squeezed- and coherent-state protocols can be analyzed simply by varying the squeezing parameter.  相似文献   

19.
eCK模型下可证明安全的双方认证密钥协商协议   总被引:4,自引:0,他引:4  
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则.随后,在eCK模型下对新协议进行了严格的形式化证明,根据相关...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号