首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
张协力  祝跃飞  顾纯祥  陈熹 《软件学报》2021,32(6):1581-1596
形式化方法为安全协议分析提供了理论工具,但经过形式化验证过的协议标准在转换为具体程序实现时,可能无法满足相应的安全属性.为此,提出了一种检测安全协议代码语义逻辑错误的形式化验证方法.通过将协议C源码自动化抽象为Pi演算模型,基于Pi演算模型对协议安全属性形式化验证.最后给出了方案转换的正确性证明,并通过对Kerbero...  相似文献   

2.
Pi演算是一种描述和分析动态并发系统的计算模型。对Pi演算进行研究后,提出了以Pi演算作为工作流形式化的基础,并利用Pi演算对复杂分支和同步工作流模式进行了详细的描述。  相似文献   

3.
为验证基于构件的软件系统中构件间交互的可信性,将统一建模语言(unified modeling language,UML)与Pi演算理论相结合,提出了一个软件构件间交互的可信性验证模型。在构件行为分析的基础上,利用抽取规则抽取Pi演算语义来描述构件的行为。进一步利用Pi演算的操作语义推演构件间的实际交互行为。将得到的实际交互行为与预期交互行为比对,可判断构件交互的可信性。最后,通过实例对该模型的具体应用进行了阐述。该模型能够对基于构件的软件系统中任意两个相互交互的构件之间交互的可信性进行验证,为判断该类系统中构件间交互的可信性提供了有效方法。  相似文献   

4.
杨鹏玉  邱锦伦 《计算机工程》2009,35(23):274-277
针对业务流程建模标记(BPMN)无法依靠自身对编排进行形式化分析的问题,提出用Pi演算描述BPMN编排模式,实现对BPMN编排的描述。BPMN编排模式是服务交互模式的BPMN表达。实验结果表明,该方法能够找到并排除BPMN编排中的死锁。  相似文献   

5.
Pi演算对图灵机的表达   总被引:1,自引:0,他引:1       下载免费PDF全文
为了研究Pi演算的表达能力,我们试着用它来表达图灵机。研究结果表明,只要对Pi演算进行一定的的扩展,即引入某些函数符号,允许对发送的名字作一定的运算,就可以用Pi演算的规约来表达图灵机的运算过程。  相似文献   

6.
Web服务的Pi演算描述   总被引:6,自引:0,他引:6  
如何从已有的 Web 服务构造新的增值性的正确的 Web 服务,已成为研究 Web 服务的群体关注的一个焦点。因此,为了得到可靠的、高质量的服务,必须找到一种建模方法和工具,在 Web 服务投入使用之前,对其进行分析和验证。本文主要从过程代数的角度出发,用 Pi 演算来描述 Web 服务以及 Web 服务的组合。  相似文献   

7.
在自定义一个矩阵承诺方案的基础上设计了一个可验证的图像分享方案,并在该方案的基础上根据分布式密码学和安全多方计算的主要思想设计了一个改进的方案.该方案中每个分享碎片的成员都可以验证所得到的子秘密的真假性,从而保证了安全性而且相对于每个像素的分享方案大大减少了计算量.  相似文献   

8.
傅琴  潘孝铭 《福建电脑》2008,24(10):102-103
工作流模式指在工作流过程模型中反复出现的过程基本构造,是衡量工作流建模语言在控制流方面的表达能力和适用性的重要标准。本文以Pi演算作为工作流形式化的基础,对当前流行的一些工作流模式进行详细的描述,并提出一些应用实例。结果表明,该语言不仅能很好地支持工作流模式,而且具有建模。。简洁、准确的特点。  相似文献   

9.
软件过程技术已成为软件工程领域的一个研究热点.本文借鉴Pi演算的移动进程代数表达能力,提出一种基于活动交互的软件过程形式化描述方法,以分析为例,对活动交互行为作出Pi描述,并验证过程描述的正确性.  相似文献   

10.
用Pi演算为业务过程建模的生命周期   总被引:1,自引:0,他引:1  
随着企业竞争日趋激烈,业务过程建模技术变得越来越重要.由于形式化方法降低了二义性并为模型的分析和验证提供了可行性,因此形式化的业务过程建模技术在学术界引起了很多人的关注,但到目前为止仍缺乏一套既能方便地进行过程建模,又具有对模型进行形式化分析与验证的整套理论体系.从生命周期的角度入手,探讨如何把形式化方法更有效地应用于商业过程建模.主要工作在于提出了基于Pi演算的生命周期,探讨了生命周期各个阶段使用的技术和工具.  相似文献   

11.
基于RSA密码体制和Pinch方案[12]提出了一种动态广义秘密共享方案。方案可以防止分发者和参与者的欺诈;一个参与者秘密份额的泄漏不会影响其他成员秘密份额的安全性;当更新秘密后,参与者各自的秘密份额可以重用;方案不需要安全信道,降低了系统代价。  相似文献   

12.
提出了一种可验证的图像秘密共享方案.由于秘密份额由参与者自己选取,该方案可防止原始图像持有者和参与者的欺诈;不需要安全信道,降低了系统代价;影子图像小于原始图像,且参与者的秘密份额可以重用.在不可能存在安全信道的系统中该方案可以得到广泛应用.  相似文献   

13.
提出了一个新的梯形秘密共享方案,该方案基于离散对数和单向函数,克服了李艳俊等人方案的不足。  相似文献   

14.
利用单调张成方案讨论了线性秘密共享体制方案的构造,给出了目标向量为e=(1,0,…,0)时任意一个接入结构所对应的单调张成方案的矩阵,并给出了相应的例子。最后利用乘性线性秘密共享体制的定义,借助diamond运算给出了判断一个线性秘密共享体制是否为乘性的充要条件。  相似文献   

15.
通过结合椭圆曲线密码(ECC)和可公开验证秘密共享(PVSS),提出一种新的多方秘密共享方案.该方案不需要参与者之间存在秘密通道,通信在公共信道上进行,且认证过程是非交互的,除了能够有效防止管理者和参与者欺骗以外,还能够忍受管理者攻击,具有更好的安全性、鲁棒性和高效性.  相似文献   

16.
秘密分存机制在密钥管理、数据安全等方面有非常广泛的应用,是现代密码学领域中一个非常重要的分支,也是网络信息安全方向一个重要的研究内容。本文针对校园网中教务管理的实际应用,提出一种高效实用的2人秘密分存方案,并详细介绍其原理和实现方法。该方案算法简单方便,容易编码实现,并结合对称密钥、公开密钥加密机制保护原始秘密,可为增强类似系统的安全性提供参考。  相似文献   

17.
石润华  黄刘生 《计算机应用》2006,26(8):1821-1823
分析了两种有效的可验证秘密共享方案:Feldman's VSS方案和Pedersen's VSS方案。但是它们都是门限方案,当推广到一般接入结构时,效率都很低。为此,提出了一个一般接入结构上的可验证秘密共享方案。参与者的共享由秘密分发者随机生成,采用秘密信道发送。每个授权子集拥有一个的公开信息,通过公开的信息,参与者能够验证属于自己份额的共享的有效性。该方案具有两种形式:一种是计算安全的,另一种是无条件安全的。其安全性分别等同于Feldman's VSS方案和Pedersen's VSS方案,但在相同的安全级别下,新方案更有效。  相似文献   

18.
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。  相似文献   

19.
基于Mignotte列提出了一个加权门限秘密共享方案。当成员权重之和大于或等于门限值时,就能够恢复秘密,而成员权重之和小于门限值时则不能。方案中利用Mignotte列的特殊数学性质对权重方案进行转化,使得每个参与者无论权重如何只需各自产生一个私钥利用公开信息就可以得到各自的秘密份额,而无须传递任何秘密信息。与基于Lagrange插值公式的加权秘密共享方案相比,该方案产生的秘密信息较少,计算复杂度要明显降低。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号