code8
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
97、基于角色的访问控制中的集合覆盖问题
本文探讨了基于角色的访问控制(RBAC)中的集合覆盖问题,重点分析了跨域角色映射(IDRM)、用户授权查询(UAQ)和职责分离(SSoD)等问题的计算复杂性。研究表明,大多数问题属于NP-完全或NP-难类别,因此在实际应用中通常采用近似算法求解。文章介绍了贪心算法及其扩展策略,并提出了后续实验与优化方向,旨在提高近似解的质量和算法效率。原创 2025-07-31 10:31:00 · 45 阅读 · 0 评论 -
96、基于角色访问控制中的集合覆盖问题解读
本文详细解读了集合覆盖问题及其在基于角色访问控制(RBAC)中的应用。文章介绍了集合覆盖问题的基础概念、变体、核与壳理论、极小性与最优性分析,以及相关问题的复杂度。通过实际案例展示了集合覆盖问题在权限分配中的具体应用,并讨论了算法选择、优化策略及未来发展趋势。原创 2025-07-30 16:44:30 · 41 阅读 · 0 评论 -
95、超高效聚合历史无关持久认证字典与基于角色访问控制的集合覆盖问题
本博文探讨了两个信息安全领域的关键技术问题:持久认证字典(PADs)与基于角色访问控制(RBAC)中的集合覆盖问题。持久认证字典部分分析了多种实现算法,如基于树和基于元组的PADs,结合推测、元组替代和RSA累加器技术,在空间使用和查询时间等方面进行了优化。RBAC部分引入了最小覆盖问题,作为集合覆盖问题的推广,并用于分析IDRM可用性问题及其他RBAC相关问题的计算复杂度。同时,总结了RBAC0和RBAC1模型的特点与转换方式,为后续研究和实际应用提供了理论基础和技术支持。原创 2025-07-29 11:12:25 · 32 阅读 · 0 评论 -
94、超高效聚合历史无关的 PADs 技术解析
本文详细解析了超高效聚合历史无关的认证数据结构(PADs)的两种主要实现方式:基于版本化节点和基于元组的设计。通过版本化节点与不同的缓存策略(如全缓存和中位数层缓存),在存储成本与查询性能之间进行权衡。同时,基于元组的 PADs 利用元组表示字典,结合元组替代、迭代哈希函数和推测优化等技术,降低了签名和存储成本,提高了查询效率。文章还对比了不同技术的优劣,并分析了其适用场景,为未来的技术融合与应用拓展提供了思路。原创 2025-07-28 16:33:23 · 71 阅读 · 0 评论 -
93、超高效聚合历史无关的持久认证字典
本文介绍了持久认证字典(PADs)的设计与实现,重点探讨了其在数据安全存储与验证中的应用。文章分析了基于树和基于元组的PADs设计,比较了它们在证明大小、更新存储量和历史无关性等方面的性能差异。此外,文章还讨论了PADs的威胁模型、特性以及未来研究方向,为不同场景下的数据安全需求提供了高效的解决方案。原创 2025-07-27 16:24:40 · 39 阅读 · 0 评论 -
92、嵌入式系统累积认证内核:设计、实现与评估
本文介绍了一种可在嵌入式系统中实现的累积认证内核设计,通过在核内存中记录应用固件版本的连续序列,并提供签名审计日志以实现完整性审计。原型系统基于 AVR32 微控制器,展示了其在能源效率、成本效益及容错性方面的优势,并通过模型检查验证了设计的正确性和安全性。原创 2025-07-26 11:17:53 · 73 阅读 · 0 评论 -
91、嵌入式系统的累积认证内核:保障安全与高效
本文介绍了一种适用于网络嵌入式系统的累积认证内核(CAK)架构,旨在解决因远程升级带来的恶意软件入侵威胁。CAK通过维护应用固件版本的审计日志,并提供加密安全的固件审计,确保系统的安全性和数据完整性。文章以CRAESI作为CAK的实现原型,验证了其在闪存MCU上的可行性,并通过形式化方法验证了其在应对意外断电等情况时的安全性和容错性。CAK架构在高级计量基础设施(AMI)等场景中具有广泛的应用前景。原创 2025-07-25 15:04:32 · 52 阅读 · 0 评论 -
90、RFID系统中的安全所有权与所有权转移
本文探讨了RFID系统中的安全所有权及其转移问题,重点分析了现有协议的安全漏洞,如Yoon和Yoo协议不满足安全所有权转移,Song和Mitchell协议易受失步攻击。文章通过定义协议的语法和语义,详细描述了协议执行的系统模型及入侵者可能采取的攻击方式。此外,文章还总结了相关研究进展,并提出了未来的研究方向,包括所有权定义与现有安全隐私属性的结合、构建更安全的所有权转移协议及正确性验证。研究旨在提升RFID系统在实际应用中的安全性和可靠性。原创 2025-07-24 14:55:18 · 38 阅读 · 0 评论 -
89、RFID系统中的安全所有权与所有权转移
本文围绕RFID系统中的安全所有权和所有权转移展开研究,提出了基于系统视角和代理视角的所有权定义,并引入了安全所有权和排他所有权的概念。通过形式化模型和测试协议,分析了所有权转移协议的安全性,并对现有RFID协议进行了漏洞分析和攻击演示。研究成果为RFID系统在供应链管理及其他应用场景中的安全运行提供了理论支持和实践指导。原创 2025-07-23 13:59:45 · 58 阅读 · 0 评论 -
88、ID 基安全距离界定与定位技术解析
本博客详细解析了ID基安全距离界定与定位技术,内容涵盖安全距离界定协议的攻击分析(如外部早期发送延迟承诺攻击和先发制人挑战攻击)及其检测方法,协议实现与测量结果,以及基于安全距离界定的可验证多边测量(VM)在安全定位中的应用。同时,博客讨论了聚合函数对测距精度的影响,移动目标定位的性能改进及相应攻击对策,并与其他相关技术进行了对比分析。这些研究为高精度、高安全性的无线定位系统提供了理论基础与实践指导。原创 2025-07-22 12:46:04 · 54 阅读 · 0 评论 -
87、对称密钥管理通用安全API与ID基安全距离界定及定位技术
本博客探讨了对称密钥管理的通用安全API及其在多种协议中的实现保障,同时深入研究了ID基安全距离界定与定位技术。通过创新的ID基协议,解决了现有安全距离测量协议在商用现成(COTS)设备中部署困难的问题,有效防范了多种攻击方式,并提出了安全定位系统的实现方案。这两项技术分别在网络安全和定位领域具有重要的应用前景。原创 2025-07-21 10:55:36 · 39 阅读 · 0 评论 -
86、对称密钥管理的通用安全 API 解析
本文介绍了一种用于对称密钥管理的通用安全API,详细解析了其基于协议规范的算法实现、安全性分析及实际应用效果。通过严格的加密、解密和生成命令设计,API能够在各种威胁场景下保护用户的秘密数据。安全性定理和实验结果表明,该API能够有效防止重放攻击、类型攻击等常见威胁,并在企业通信、物联网设备和金融交易等领域具有广泛应用前景。原创 2025-07-20 14:58:51 · 36 阅读 · 0 评论 -
85、对称密钥管理的通用安全 API
本文介绍了一种用于对称密钥管理的通用安全 API,旨在通过防篡改设备(TRD)确保密钥操作的安全性。该 API 通过句柄机制隔离敏感数据,支持广泛的对称密钥协议实现,并在不同威胁场景下保障数据的机密性和完整性。文章还对比了其与 PKCS#11 的差异,展示了其在安全性方面的优势,并通过 Clark-Jacob 协议套件验证了其通用性和实用性。原创 2025-07-19 16:30:07 · 39 阅读 · 0 评论 -
84、基于属性集的密文策略属性基加密(CP - ASBE)技术解析
本文详细解析了基于属性集的密文策略属性基加密(CP-ASBE)技术,探讨了其基本原理、安全性、效率以及性能评估。CP-ASBE 通过将用户属性组织成递归集合,支持动态约束,为加密系统提供了更高的灵活性和细粒度的访问控制能力。文章还分析了其在教育、企业和医疗等领域的应用,并展望了未来的研究方向。原创 2025-07-18 09:20:38 · 52 阅读 · 0 评论 -
83、基于属性集的属性基加密:实用增强方案解析
本文深入解析了基于属性集的属性基加密(CP-ASBE)方案,该方案通过引入递归集合的密钥结构和翻译节点,有效解决了传统CP-ABE在处理复合属性和数值属性多值分配方面的局限性。文章详细介绍了相关工作、技术原理、安全性分析、应用场景及未来优化方向,展示了CP-ASBE在灵活性、安全性和访问控制能力方面的显著优势。原创 2025-07-17 11:53:02 · 51 阅读 · 0 评论 -
82、概率CSP的计算可靠性分析与基于属性集的加密方案
本文介绍了一种改进的加密方案——密文策略属性集基加密(CP-ASBE),旨在解决传统密文策略属性基加密(CP-ABE)在处理复合属性和数值属性多值分配方面的局限性。通过引入递归集结构,CP-ASBE提高了表达能力和效率,使其更适用于现代企业环境。文章还分析了该方案的构建、安全性、性能以及未来发展方向。原创 2025-07-16 15:19:03 · 31 阅读 · 0 评论 -
81、概率CSP的计算可靠分析
本文探讨了概率CSP在计算可靠性分析中的应用,通过引入概率博弈结构和pATL*逻辑,建立了符号模型与计算模型之间的关联。文中提出了策略、路径概率、逻辑语义等基础概念,并将模型应用于合同签署协议和渐进承诺协议的平衡性分析,证明了计算模型能够满足与符号模型相同的逻辑公式,为协议安全性提供了理论支持。原创 2025-07-15 10:40:49 · 48 阅读 · 0 评论 -
80、概率合约签署协议的计算可靠分析
本文提出了一种新的概率合约签署协议(CSP),在放宽消息传递假设的条件下实现了协议的平衡性。协议基于渐进承诺的思想,通过 n + 1 轮交互确保解决协议的概率与中止协议的概率之间保持低不平衡度(不超过 1/n)。此外,文章构建了一个形式化框架,结合符号模型(Dolev-Yao风格)与计算语义,用于分析协议在计算设置下的安全性。主要成果包括:一类交替时间时态逻辑(PATL)公式在符号到计算转换中的有效性保留,从而证明协议在单会话情况下在计算意义上也是平衡的。协议具有广泛的应用前景,如电子商务、金融和分布式系统原创 2025-07-14 09:24:36 · 43 阅读 · 0 评论 -
79、形式不可区分性扩展到随机预言机模型
本文探讨了形式不可区分性在随机预言机模型中的扩展应用,提出了一种将形式模型与计算模型相连接的通用框架,用于分析加密方案的安全性。通过引入形式不可区分性关系(FIR)和形式非可推导性关系(FNDR),文章为多种通用加密构造(如Bellare-Rogaway、Hash-ElGamal和Pointcheval方案)提供了系统化的IND-CPA安全性证明方法。此外,文章还讨论了静态等价与可演绎性作为安全性抽象的局限性,并展望了未来在等式符号理论完备性、主动对手处理和精确安全性方向的研究潜力。原创 2025-07-13 09:24:19 · 36 阅读 · 0 评论 -
78、形式不可区分性扩展到随机预言机模型
本文介绍了一种用于分析非对称加密方案安全性的框架,涵盖符号语义、计算语义和形式关系三个方面。通过定义签名、项、替换、等式理论和框架等概念,将密码学方案抽象为符号模型,并引入分布、不可区分性、可靠性和完备性等计算语义概念,将符号模型与实际计算模型联系起来。文章还详细阐述了形式不可区分性关系(FIR)和形式非可推导性关系(FNDR)及其闭包规则,为Bellare和Rogaway构造、Hash El Gamal等方案的安全性证明提供了理论基础。原创 2025-07-12 14:03:48 · 46 阅读 · 0 评论 -
77、客户端XSS蠕虫检测与形式不可区分性扩展研究
本文研究了客户端XSS蠕虫的检测方法以及形式不可区分性在随机预言模型中的扩展应用。通过结合自动解码器和三元组算法,提出了一种有效的客户端XSS蠕虫检测方案,并对其在常见JavaScript混淆器和真实XSS蠕虫场景中进行了评估。同时,扩展了形式不可区分性关系以应对主动对手和随机预言模型,为加密方案的安全性证明提供了新的符号等价概念,并通过Bellare Rogaway构造和Hashed ElGamal方案验证了新框架的有效性。研究结果表明,所提方法在检测客户端XSS蠕虫方面具有良好的性能和实用性,且扩展框架原创 2025-07-11 15:36:10 · 41 阅读 · 0 评论 -
76、基于有效负载传播监测的跨站脚本蠕虫客户端检测
本文提出了一种基于有效负载传播监测的客户端检测方法,用于识别跨站脚本(XSS)蠕虫的传播行为。通过拦截HTTP请求、提取参数值和URI链接,并与当前加载的DOM树中的脚本进行比较,该方法能够有效检测XSS蠕虫的自我复制特征。文章详细介绍了检测机制的实现步骤,包括HTTP请求处理、脚本提取、自动解码和相似度检测,并通过实际案例验证了方法的有效性。此外,还分析了性能开销、参数设置及潜在威胁,为未来应对XSS蠕虫攻击提供了可行的解决方案。原创 2025-07-10 15:40:11 · 33 阅读 · 0 评论 -
75、对抗恶意脚本点击机器人及检测XSS蠕虫的有效方法
本文探讨了对抗恶意脚本点击机器人和检测XSS蠕虫的有效方法。针对恶意脚本点击机器人,提出了一种基于展示 - 点击标识符验证和过期数据清理的框架,通过哈希函数和时间戳机制判断点击有效性,有效防止欺诈性点击。对于XSS蠕虫传播问题,提出了一种客户端检测方案,利用字符串相似度计算识别蠕虫传播行为,具有早期检测和低性能开销的优势。文章通过实验评估和安全分析验证了两种方法的有效性,并展望了未来的研究方向。原创 2025-07-09 15:21:25 · 38 阅读 · 0 评论 -
74、对抗恶意脚本点击机器人的有效方法
本文提出了一种对抗恶意脚本生成的点击欺诈的有效方法。通过引入展示-点击标识符框架,该方法能够有效关联真实展示和点击,区分虚假点击和真实点击,并具备自动清理过时标识符的能力。实验结果表明,该方法在处理超过330万次展示和27万次点击时,实现了极低的假阴性率(0.00008),且插入和验证标识符的平均耗时分别为3微秒和1微秒。框架具备高效处理能力和低资源消耗,适用于高负载广告系统,同时可与其他检测方法结合使用,提供更全面的点击欺诈防护。原创 2025-07-08 14:13:16 · 33 阅读 · 0 评论 -
73、保障 JavaScript 安全与应对在线广告点击欺诈
本文探讨了 JavaScript 安全隔离机制和在线广告点击欺诈问题。分析了 FBJS 函数及其他语言层面的隔离机制,包括 ADSafe、BrowserShield、GateKeeper 和 Caja 的特点与局限性;同时讨论了点击欺诈的现状、产生方式及现有解决方案的不足,并提出了一种新的欺诈检测方案,通过实验验证了其有效性。文章总结了在 JavaScript 安全和点击欺诈应对方面的建议,以提升系统的安全性和可靠性。原创 2025-07-07 11:05:18 · 29 阅读 · 0 评论 -
72、使用过滤器、重写和包装器隔离 JavaScript
本文介绍了如何通过过滤器、重写和包装器技术实现 JavaScript 的安全隔离,以防止不可信代码访问敏感属性。文章详细分析了 JavaScript 的显式与隐式属性访问机制,动态代码生成和全局对象访问方式,并提出了一个安全的 JavaScript 子集 Jsub(B),通过严格的重写规则和初始化代码确保黑名单属性不被访问。同时,文章以 Facebook 的 FBJS 方案为例,对比了现有隔离机制的优缺点,展示了如何在实际应用中提高安全性和语义正确性。原创 2025-07-06 10:26:44 · 30 阅读 · 0 评论 -
71、利用过滤器、重写和包装器隔离 JavaScript
本文探讨了在Web应用中隔离不可信JavaScript代码的机制,重点分析了过滤、重写和包装三种技术的结合使用。通过形式化JavaScript的操作语义,文章提出的方法能够有效防止恶意代码访问敏感属性和破坏不同程序的命名空间,适用于多种平台,如Facebook等。文章还比较了该方法与现有技术(如FBJS)的优劣,并指出其在安全性方面的优势。原创 2025-07-05 16:41:20 · 26 阅读 · 0 评论 -
70、损坏定位哈希:原理、方案与应用
本文介绍了损坏定位哈希的原理、方案与应用,重点分析了定位因子、标签长度和定位器运行时间三个评估指标。详细阐述了基于抗碰撞哈希函数的损坏定位方案(HS)和带密钥的损坏定位方案(KHS),并对比了两种方案在不同场景下的性能特点。通过合理设置参数,这两种方案能够在保证数据完整性的同时,实现高效的损坏定位。文章还给出了具体的操作步骤和伪代码实现,便于实际应用与部署。原创 2025-07-04 10:02:12 · 29 阅读 · 0 评论 -
69、腐败定位哈希:概念、方案与应用
本文介绍了腐败定位哈希(Corruption Locating Hashing)这一新的密码学概念,它扩展了传统的碰撞难处理哈希函数,能够在检测数据损坏的同时定位损坏的位置。通过提出的两种方案HS和KHS,可以在软件下载、病毒检测、数据存储及云计算等应用场景中有效节省通信资源和处理成本。文章详细探讨了其模型定义、性能比较、构造分析以及实际应用前景。原创 2025-07-03 15:21:33 · 35 阅读 · 0 评论 -
68、WORM - SEAL:可信数据保留与验证方案解析
本文详细介绍了一种可信的数据保留与验证方案WORM-SEAL,其基于RSA假设和同态哈希树(HHT)设计,为数据提供一次写入多次读取(WORM)的安全保障。系统通过强加密机制确保数据不可篡改,同时支持高效的数据验证和动态追加操作。实验结果表明,与传统的Merkle树方案相比,WORM-SEAL在TCB开销和可扩展性方面具有显著优势,适用于金融、医疗和政府等高合规性要求的领域。原创 2025-07-02 11:39:51 · 62 阅读 · 0 评论 -
67、WORM - SEAL:可信数据保留与验证技术解析
本文详细解析了WORM-SEAL系统,该系统通过可信计算基(TCB)保障存储在不可信主系统中的数据的可信度。文章介绍了基于Merkle哈希树的传统方案及其局限性,并重点阐述了更高效的同态哈希树(HHT)方案。HHT方案利用同态属性,显著降低了TCB的通信和计算负载,同时确保了数据的完整性、完备性和新鲜度。此外,还提供了验证指数的数学证明和安全分析,验证了方案的可靠性。WORM-SEAL为合规系统、审计系统等高数据摄入率场景提供了一种高效、安全的可信数据保留与验证解决方案。原创 2025-07-01 16:34:45 · 35 阅读 · 0 评论 -
66、数据结构与数据存储的安全性与效率研究
本文探讨了数据结构与数据存储在安全性和效率方面的研究进展。重点介绍了两种创新技术:TUSL 数据结构和 WORM-SEAL 合规存储机制。TUSL 通过不可预测的时间特性增强数据结构的抗攻击能力,而 WORM-SEAL 则利用可信计算基(TCB)和 Homomorphic Hash Tree(HHT)实现安全高效的数据存储和验证。文章还展示了实验结果,证明了这些技术在提升系统安全性和性能方面的有效性。原创 2025-06-30 14:07:35 · 33 阅读 · 0 评论 -
65、具有不可预测时序的数据结构探索
本文探讨了具有不可预测时序特性的数据结构设计,重点分析了跳跃表(Skip Lists)在面对对手通过调用时序推测内部状态时的脆弱性,并提出了一种改进方案——TUSL(Timing-Unpredictable Skip List)。通过操纵搜索起始点和动态调整节点高度,TUSL 显著提高了跳跃表在面对自适应对手时的不可预测性。文章还评估了TUSL的性能和熵变化趋势,并讨论了其在不同规模数据下的实验结果与计算挑战,最后提出了未来研究方向。原创 2025-06-29 13:02:44 · 26 阅读 · 0 评论 -
64、数据外包与结构计时:保密与抗攻击策略
本文探讨了数据外包中的保密约束管理问题,并提出了一种不依赖加密的解决方案,通过将敏感数据存储在本地以避免解密负担。同时,针对数据结构在对抗性环境下的计时攻击问题,提出了计时不可预测的集合设计,基于跳表引入随机化修改和动态调整技术,有效提高了安全性与性能。通过对比分析和实验评估,验证了所提方法在保密性和抗攻击性方面的优势。原创 2025-06-28 10:03:00 · 30 阅读 · 0 评论 -
63、数据外包中的保密与最小化碎片问题
本文探讨了数据外包场景中的保密性与最小化碎片问题,定义了碎片化的正确性条件,并针对不同场景提出了多种碎片化指标。通过引入通用建模方法(WMTHSP)以及设计高效的启发式算法,能够在保证数据保密性的前提下,有效最小化数据所有者的工作量。实验结果表明,该算法解接近最优,执行时间远低于穷举搜索,适用于多种实际场景,如最小化属性数量、物理存储大小、查询执行次数和查询条件数量等。原创 2025-06-27 10:28:13 · 29 阅读 · 0 评论 -
62、安全评估私有LBP与数据外包的创新方案
本文探讨了安全评估私有线性分支程序(LBP)与数据外包的创新方案。在安全评估领域,扩展了私有LBP的功能范围并优化了性能,同时解决了恶意客户端可能利用的技术漏洞。在数据外包方面,提出了一种不依赖加密的新范式,通过数据碎片化保护敏感信息,并结合应用场景展示了其高效性与实用性。原创 2025-06-26 13:38:09 · 27 阅读 · 0 评论 -
61、私有线性分支程序安全评估及医疗应用
本文探讨了私有线性分支程序(LBP)的安全评估方法,并详细介绍了其在医疗领域的应用潜力。通过结合混淆电路(GC)和同态加密技术,提出了一种高效的三阶段安全评估协议:创建混淆 LBP、不经意线性选择和评估混淆 LBP。该协议能够在保护客户端输入数据和服务器私有模型的前提下,完成对 LBP 的安全评估。此外,文章还分析了协议的性能复杂度,并与现有方法进行了比较,展示了其在效率和适用性方面的优势。最后,讨论了该协议在疾病诊断和药物推荐等医疗场景中的隐私保护应用前景。原创 2025-06-25 15:45:48 · 36 阅读 · 0 评论 -
60、匿名通信与安全分支程序评估技术解析
本文深入解析了匿名通信与安全分支程序评估技术的研究进展。在匿名通信领域,分析了不同路径长度分布(如泊松分布、伽马分布和RADU算法)对匿名性的影响,并证明了Crowds方案在系统约束下的最优性。在安全分支程序评估方面,介绍了一种新的高效协议,通过引入线性分支程序(LBP)和多种性能优化技术,实现了在医疗诊断等场景下的隐私保护应用。此外,还讨论了相关安全漏洞的修复措施,并以ECG信号分类为例验证了协议的可行性与有效性。原创 2025-06-24 16:11:30 · 42 阅读 · 0 评论 -
59、群体智慧:攻击与最优构造
本文深入探讨了在群体匿名通信中ADU和Crowds算法的安全性表现及其构造的最优性。通过对比分析单次请求和多次请求场景下的匿名性,揭示了ADU在效率提升的同时带来的匿名性损失,而Crowds则表现出更强的稳定性和安全性。研究进一步引入D-Crowds模型,证明了Crowds所采用的几何分布路径长度在固定平均路径长度下提供了最优的匿名性保障,并通过多种路径长度分布(如泊松分布、伽马分布)验证了路径方差与去匿名化概率之间的权衡关系。最终得出结论:Crowds是匿名群体通信的最优构造方案。原创 2025-06-23 15:55:05 · 31 阅读 · 0 评论 -
58、群体智慧:攻击与最优构造
本文深入探讨了匿名通信领域中的Crowds、ADU和RADU算法,分析了它们在路径长度和匿名性方面的性能差异。通过实验评估发现,ADU和RADU在路径长度方差方面优于Crowds,但匿名性有所牺牲。同时,文章介绍了D-Crowds算法,它支持任意路径长度分布并提供最优的匿名性。文章为不同应用场景下的匿名通信算法选择提供了指导,并展望了未来的研究方向。原创 2025-06-22 16:10:00 · 36 阅读 · 0 评论
分享