共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
3.
为验证基于构件的软件系统中构件间交互的可信性,将统一建模语言(unified modeling language,UML)与Pi演算理论相结合,提出了一个软件构件间交互的可信性验证模型。在构件行为分析的基础上,利用抽取规则抽取Pi演算语义来描述构件的行为。进一步利用Pi演算的操作语义推演构件间的实际交互行为。将得到的实际交互行为与预期交互行为比对,可判断构件交互的可信性。最后,通过实例对该模型的具体应用进行了阐述。该模型能够对基于构件的软件系统中任意两个相互交互的构件之间交互的可信性进行验证,为判断该类系统中构件间交互的可信性提供了有效方法。 相似文献
4.
5.
为了研究Pi演算的表达能力,我们试着用它来表达图灵机。研究结果表明,只要对Pi演算进行一定的的扩展,即引入某些函数符号,允许对发送的名字作一定的运算,就可以用Pi演算的规约来表达图灵机的运算过程。 相似文献
6.
Web服务的Pi演算描述 总被引:6,自引:0,他引:6
如何从已有的 Web 服务构造新的增值性的正确的 Web 服务,已成为研究 Web 服务的群体关注的一个焦点。因此,为了得到可靠的、高质量的服务,必须找到一种建模方法和工具,在 Web 服务投入使用之前,对其进行分析和验证。本文主要从过程代数的角度出发,用 Pi 演算来描述 Web 服务以及 Web 服务的组合。 相似文献
7.
在自定义一个矩阵承诺方案的基础上设计了一个可验证的图像分享方案,并在该方案的基础上根据分布式密码学和安全多方计算的主要思想设计了一个改进的方案.该方案中每个分享碎片的成员都可以验证所得到的子秘密的真假性,从而保证了安全性而且相对于每个像素的分享方案大大减少了计算量. 相似文献
8.
工作流模式指在工作流过程模型中反复出现的过程基本构造,是衡量工作流建模语言在控制流方面的表达能力和适用性的重要标准。本文以Pi演算作为工作流形式化的基础,对当前流行的一些工作流模式进行详细的描述,并提出一些应用实例。结果表明,该语言不仅能很好地支持工作流模式,而且具有建模。。简洁、准确的特点。 相似文献
9.
10.
11.
基于RSA密码体制和Pinch方案[12]提出了一种动态广义秘密共享方案。方案可以防止分发者和参与者的欺诈;一个参与者秘密份额的泄漏不会影响其他成员秘密份额的安全性;当更新秘密后,参与者各自的秘密份额可以重用;方案不需要安全信道,降低了系统代价。 相似文献
12.
13.
提出了一个新的梯形秘密共享方案,该方案基于离散对数和单向函数,克服了李艳俊等人方案的不足。 相似文献
14.
利用单调张成方案讨论了线性秘密共享体制方案的构造,给出了目标向量为e=(1,0,…,0)时任意一个接入结构所对应的单调张成方案的矩阵,并给出了相应的例子。最后利用乘性线性秘密共享体制的定义,借助diamond运算给出了判断一个线性秘密共享体制是否为乘性的充要条件。 相似文献
15.
通过结合椭圆曲线密码(ECC)和可公开验证秘密共享(PVSS),提出一种新的多方秘密共享方案.该方案不需要参与者之间存在秘密通道,通信在公共信道上进行,且认证过程是非交互的,除了能够有效防止管理者和参与者欺骗以外,还能够忍受管理者攻击,具有更好的安全性、鲁棒性和高效性. 相似文献
16.
秘密分存机制在密钥管理、数据安全等方面有非常广泛的应用,是现代密码学领域中一个非常重要的分支,也是网络信息安全方向一个重要的研究内容。本文针对校园网中教务管理的实际应用,提出一种高效实用的2人秘密分存方案,并详细介绍其原理和实现方法。该方案算法简单方便,容易编码实现,并结合对称密钥、公开密钥加密机制保护原始秘密,可为增强类似系统的安全性提供参考。 相似文献
17.
分析了两种有效的可验证秘密共享方案:Feldman's VSS方案和Pedersen's VSS方案。但是它们都是门限方案,当推广到一般接入结构时,效率都很低。为此,提出了一个一般接入结构上的可验证秘密共享方案。参与者的共享由秘密分发者随机生成,采用秘密信道发送。每个授权子集拥有一个的公开信息,通过公开的信息,参与者能够验证属于自己份额的共享的有效性。该方案具有两种形式:一种是计算安全的,另一种是无条件安全的。其安全性分别等同于Feldman's VSS方案和Pedersen's VSS方案,但在相同的安全级别下,新方案更有效。 相似文献
18.
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。 相似文献
19.
基于Mignotte列提出了一个加权门限秘密共享方案。当成员权重之和大于或等于门限值时,就能够恢复秘密,而成员权重之和小于门限值时则不能。方案中利用Mignotte列的特殊数学性质对权重方案进行转化,使得每个参与者无论权重如何只需各自产生一个私钥利用公开信息就可以得到各自的秘密份额,而无须传递任何秘密信息。与基于Lagrange插值公式的加权秘密共享方案相比,该方案产生的秘密信息较少,计算复杂度要明显降低。 相似文献