网恋被骗八块八
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
42、攻击的时间依赖性分析
本文介绍了一种基于攻击树的概率定时评估方法,通过‘窃取考试’、‘震网攻击’和‘IPTV系统攻击’三个案例研究,展示了该方法在分析网络攻击时间依赖性方面的有效性。利用APHzip工具链进行状态空间压缩与组合分析,能够高效推导攻击成功的时间概率分布,并支持敏感性分析以优化防御策略。研究表明,该方法可显著提升对复杂攻击场景的理解与应对能力,为未来网络安全评估提供了有力工具。原创 2025-11-13 04:58:16 · 31 阅读 · 0 评论 -
41、攻击时间的时间依赖分析与系统安全评估
本文介绍了基于攻击树的时间依赖分析方法,通过定义基本攻击步骤(BAS)和各类门(AND、OR、SEQ)的时间概率语义,利用累积分布函数(CDF)与相依相位型(APH)分布对攻击路径进行建模。结合有序双对角表示与Cox表示的高效压缩算法,实现了对复杂攻击场景的精确时间分析。通过工具APHzip实现表达式解析与压缩,并支持基于历史数据或专家估计的分布拟合。进一步提出时间依赖分析流程,涵盖下限分析、对策成本效益分析及单个BAS影响评估,为系统漏洞修复优先级、防护策略选择提供量化依据,提升整体系统安全评估能力。原创 2025-11-12 11:09:54 · 28 阅读 · 0 评论 -
40、攻击的时间依赖分析
本文研究了基于攻击树的攻击时间依赖行为,提出了一种结合无环相位类型(APH)分布的概率定时分析方法。通过将每个基本攻击步骤建模为APH分布,并利用卷积、最大值和最小值等随机操作进行自下而上的组合分析,能够量化系统在给定时间内被成功攻破的概率。文中引入了组合式语义与压缩算法以降低计算复杂度,并通过震网攻击和大型工业系统等案例验证了方法的有效性。该方法支持假设情景分析和设计优化,为安全工程中的风险评估与对策制定提供了定量依据。原创 2025-11-11 13:59:00 · 32 阅读 · 0 评论 -
39、超属性时态逻辑:理论、实践与展望
本文系统探讨了超属性时态逻辑的理论基础、实践应用与未来发展方向。从复杂度分析出发,揭示了HyperLTL和HyperCTL*在模型检查与可满足性问题上的计算难度,并介绍了针对HyperLTL₂的原型模型检查器实现及其性能表现。文章对比了多种超属性逻辑的表达能力与验证特性,强调HyperLTL₂在信息流策略表达中的实用性。最后,展望了通过算法优化和符号模型检查技术(如BMC和IC3)提升可扩展性的未来路径,为安全关键系统的形式化验证提供了理论支撑与实践方向。原创 2025-11-10 14:03:52 · 18 阅读 · 0 评论 -
38、超属性时态逻辑详解
本文深入探讨了超属性时态逻辑,重点分析了HyperLTL和HyperCTL*的语法、语义及其在信息流安全策略中的应用。文章比较了多种相关逻辑(如LTL、CTL*、QPTL、ETL和SecLTL)的表达能力与复杂度,阐明了HyperCTL*作为分支时间逻辑对HyperLTL的严格扩展优势。同时,详细介绍了HyperCTL*的模型检查算法及其复杂度分层,并通过操作步骤说明上下界证明过程。最后总结了各类逻辑的特点与适用场景,展望了其在未来系统安全性验证中的潜力。原创 2025-11-09 13:03:56 · 20 阅读 · 0 评论 -
37、去中心化复合访问控制与超属性时态逻辑
本文介绍了去中心化复合访问控制语言BelLog及其策略分析复杂度,重点阐述了一元edb片段的应用;同时探讨了超属性时态逻辑HyperLTL与HyperCTL*的语法、语义及在安全策略形式化中的作用,如非干扰、观察确定性与定量信息流等。结合Kripke结构与模型检查技术,展示了这些逻辑在信息安全、隐私保护等领域的应用价值,并展望了算法优化、技术融合与扩展应用等未来方向。原创 2025-11-08 14:22:55 · 18 阅读 · 0 评论 -
36、BelLog 中的去中心化复合访问控制策略详解
本文详细介绍了BelLog语言在去中心化复合访问控制策略中的应用,涵盖属性与委托、策略决策机制、策略定义与组合方式(包括外延与内涵组合)、网格场景示例以及策略分析方法。通过丰富的规则示例和运算符说明,展示了如何利用BelLog实现灵活、安全的访问控制策略建模,并提供了策略蕴含与策略包含等分析技术,以验证策略的正确性与鲁棒性。原创 2025-11-07 09:04:06 · 21 阅读 · 0 评论 -
35、去中心化复合访问控制:BelLog语言的探索与应用
本文介绍了一种名为BelLog的逻辑编程语言,旨在解决现代分布式系统中权限委托与策略组合难以同时表达的问题。BelLog基于分层Datalog并扩展了四值真值空间,为去中心化复合访问控制提供了形式化基础。文章详细阐述了BelLog的语法、语义、决策问题及其复杂度,并通过网格系统示例展示了其在实际策略编码中的应用。此外,提出了一个策略分析框架,支持对策略的正确性与一致性进行验证。BelLog在电子健康记录、网格资源管理和分布式Web服务等领域具有广泛的应用前景。原创 2025-11-06 12:32:53 · 23 阅读 · 0 评论 -
34、密码学验证框架的扩展与应用
本文介绍了一种密码学验证框架的扩展与应用,涵盖数字签名、私有对称加密和随机数生成等核心功能的理想与实际实现。通过形式化方法,展示了如何利用理想功能(如Ideal-Sig、Ideal-SymEnc和Ideal-Nonce)简化复杂系统的安全性分析,并以一个Java实现的云存储系统为案例,验证了在不可信环境下的数据机密性。结合Joana工具进行非干扰性检查,证明了该框架可有效应用于现实世界密码系统的安全论证。原创 2025-11-05 14:29:10 · 18 阅读 · 0 评论 -
33、密码验证框架下的公钥加密与数字签名功能实现
本文探讨了在密码验证框架下公钥加密与数字签名功能的实现。基于定理3和非干扰性理论,提出了公钥加密的理想功能Ideal-PKIEnc及其实际实现Real-PKIEnc,并分析了其安全性条件:加密方案需满足IND-CCA2安全且公钥基础设施正确实现Ideal-PKI。类似地,构建了数字签名的理想功能Ideal-Sig与实际实现Real-Sig,通过Java接口设计实现了对签名生成、验证及注册流程的形式化建模。文章对比了两种功能在目的、接口设计和安全要求上的异同,并讨论了安全性和效率方面的考量,为分析和验证实际密原创 2025-11-04 16:23:16 · 28 阅读 · 0 评论 -
32、扩展与应用 Java 程序密码学验证框架
本文介绍了CVJ(Java程序密码学验证)框架的扩展与应用,该框架结合程序分析与密码学技术,通过将密码学操作替换为理想功能来验证Java程序的密码学不可区分性属性。框架基于Jinja+语言,并利用通用可组合性和非干扰性理论,支持公钥加密、数字签名、对称加密和随机数生成等理想功能,且均基于标准密码学假设实现。通过与Joana工具集成,案例研究展示了其在云存储隐私保护中的实用性。文章还深入剖析了技术细节、操作流程及设计挑战,并展望了未来在自动化和复杂场景中的应用方向。原创 2025-11-03 15:00:10 · 19 阅读 · 0 评论 -
31、《λpersist语言:保障引用安全与完整性》
λpersist语言是一种专为保障分布式系统中引用安全与完整性而设计的编程语言。其简化子集λ0persist通过严格的语法、操作语义、子类型规则和静态语义防止意外持久化和存储攻击;完整λpersist语言引入try...catch机制处理悬空引用导致的持久性失败,并通过扩展类型系统支持对对手能力的建模。该语言在增强程序安全性与可靠性的同时,也面临学习成本高和性能开销等挑战。未来有望与其他主流语言融合,借助自动化工具拓展至物联网、云计算等领域。原创 2025-11-02 13:21:42 · 16 阅读 · 0 评论 -
30、定义和实施引用安全
本文介绍了λpersist语言在分布式系统中实施引用安全的机制。通过将持久性、权限和完整性策略集成到类型系统中,λpersist能够有效防止引用漏洞、维护引用完整性并避免存储攻击。文章详细阐述了对象与引用的建模方式、策略间的相互关系及其在分布式文件系统、云计算和物联网等场景中的应用,展示了该语言在保障分布式系统安全性和可靠性方面的优势与潜力。原创 2025-11-01 15:17:20 · 15 阅读 · 0 评论 -
29、信息流动与引用安全:保障系统可靠性与安全性
本文探讨了信息流动控制中的非干扰定理及其在多种IFC系统中的应用与比较,分析了分布式系统中引用完整性、有意持久性和抗存储攻击能力等关键安全目标,并提出了基于语言模型λpersist的解决方案。通过建立敌手模型和形式化安全条件,论证了类型系统对引用安全属性的保障能力,为构建高可靠性和安全性的分布式系统提供了理论基础与实践方向。原创 2025-10-31 14:29:55 · 19 阅读 · 0 评论 -
28、用于执行声明式IFC策略的分离逻辑
本文介绍了一种用于执行声明式信息流控制(IFC)策略的分离逻辑方法,通过引入条件标签、安全感知的操作语义和程序逻辑,实现对多秘密场景和公共零策略的安全建模与验证。系统利用可观察等价关系和双模拟语义,形式化证明了非干扰性属性,并结合Alice的日历实例展示了其在实际程序中的应用。该方法为敏感数据保护提供了灵活且严谨的理论基础和验证手段。原创 2025-10-30 15:22:18 · 16 阅读 · 0 评论 -
27、WebKit JavaScript字节码与分离逻辑中的信息流控制
本文探讨了WebKit中JavaScript字节码的信息流控制机制以及基于分离逻辑的声明式信息流控制策略。通过对字节码进行形式化建模与插桩,实现了低开销的安全监控;同时提出一种结合Hoare逻辑与分离逻辑的安全框架,支持语义解密并提供形式化安全保证。文章还分析了弱化非干扰属性的实际应用示例,比较了不同技术的优劣,并展望了未来在应用场景拓展、性能优化和策略语言完善方面的研究方向。原创 2025-10-29 10:26:22 · 19 阅读 · 0 评论 -
26、WebKit JavaScript字节码中的信息流控制
本文介绍了在WebKit的JavaScript字节码中实现信息流控制的完整方法,提出并改进了宽松升级检查机制,引入延迟NSU检查以解决传统方法过于严格及AF方法在实际中不可行的问题。通过构建形式化模型和定义语义规则,确保了程序的终止不敏感非干扰性。在实现层面,改造了JavaScriptCore引擎,结合静态分析生成CFG与IPD,并实现了稀疏标记优化以降低运行时开销。实验结果表明,优化版本显著减少了性能损耗,同时保证了安全性。文章还总结了操作流程,并指出了未来在本地代码处理、安全策略扩展和性能优化方面的研究原创 2025-10-28 13:05:38 · 18 阅读 · 0 评论 -
25、WebKit中JavaScript字节码的信息流控制
本文提出了一种在WebKit JavaScript引擎的字节码层面实现动态信息流控制(IFC)的方法,通过对字节码解释器进行插桩,结合过程内静态分析与合成退出节点(SEN)机制,有效处理非结构化控制流和异常带来的安全挑战。该方法实现了终止不敏感的非干扰性,无需额外代码注释,并在Safari浏览器中实现了原型系统。实验表明,该方案具有适度的性能开销(10%-30%),且能有效防止信息泄露。未来工作将扩展至原生方法、反应式非干扰性和即时编译的支持。原创 2025-10-27 10:11:36 · 17 阅读 · 0 评论 -
24、对抗并发缓存攻击的泄漏弹性
本文探讨了对抗并发缓存攻击的泄漏弹性方法,提出了一种基于伪随机函数(2PRF)的泄漏弹性伪随机数生成器(PRG),并通过密码学游戏和概率分析证明其安全性。为量化攻击下的信息泄漏,采用抽象解释技术构建并发计算的抽象域,并设计紧凑表示以实现无限计算的有限分析,进而提出计算泄漏函数范围上限的算法。结合调度器模型与递归公式,可对不同攻击场景进行泄漏估计。文章还给出了实际应用中的参数调整、安全机制融合及动态监测建议,为提升系统在面对缓存侧信道攻击时的安全性提供了理论支持与实践路径。原创 2025-10-26 10:53:39 · 21 阅读 · 0 评论 -
23、并发缓存攻击下的泄漏弹性及相关技术研究
本文研究并发缓存攻击下的泄漏弹性密码系统,提出针对并发访问型对手的新泄漏模型,允许其在每个时间片操控并观察缓存状态,并将该模型应用于伪随机生成器(PRG)的安全性定义。通过改进的证明方法,验证了基于伪随机函数(PRF)的PRG在该模型下的安全性,支持自适应泄漏函数和更弱的局部性假设。同时,设计高效的程序分析技术,集成至CacheAudit框架中,用于静态推导二进制程序对并发缓存攻击的泄漏界限,并以AES实现为例进行了案例验证。研究为并发环境下的密码系统安全性提供了理论支撑与实用分析工具,未来将拓展至多类型泄原创 2025-10-25 13:38:57 · 18 阅读 · 0 评论 -
22、当并非所有比特都相同时:基于价值的信息流
本文提出了一种基于价值的信息流度量框架,能够将信息结构的价值(如敏感性)纳入量化分析,克服了传统信息流度量忽略结构差异的局限。通过引入W-香农熵、W-猜测概率等新度量,结合对手知识、保密要求和一致性约束,实现了对信息泄漏更准确、灵活且可解释的评估。文章还分析了该框架与传统度量及g-泄漏的关系,展示了其在医疗信息系统等实际场景中的应用潜力,并展望了未来在语义处理、多领域拓展和安全技术融合方面的研究方向。原创 2025-10-24 16:34:20 · 19 阅读 · 0 评论 -
21、当并非所有比特都等价时:基于价值的信息流
本文探讨了在信息安全领域中,当并非所有比特都具有同等价值时的新型信息度量方法——基于价值的信息流。传统信息度量假设所有秘密信息等价,而现实中不同信息片段的价值差异显著。为此,文章引入了计算成本与价值分配的关系,并构建了一个概率化的定量信息流模型。通过扩展传统度量(如香农熵、猜测熵等)的操作解释,提出了三个新的基于价值的度量类型:W-度量(量化提取的价值)、N-度量(量化达到特定价值所需猜测次数)和P-度量(量化在有限尝试下获取特定价值的成功概率)。文章详细定义了确定性价值、W-脆弱性、基于的期望价值、W-猜原创 2025-10-23 10:24:52 · 15 阅读 · 0 评论 -
20、当并非所有比特都相同时:基于价值的信息流
本文提出了一种基于价值的信息流模型,通过引入秘密的结构和价值分配,克服了传统定量信息流方法仅关注比特数量的局限性。该模型结合语义、结构相关性和对手知识,推广了香农熵、猜测熵和猜测概率等信息度量方法,并证明其与确定性系统中信息格的一致性。文章还提供了价值分配的设计技术,以支持在复杂场景下更准确地评估信息泄露风险,为信息安全领域提供了理论基础和应用前景。原创 2025-10-22 12:25:15 · 24 阅读 · 0 评论 -
19、布尔程序中的定量信息流分析
本文系统研究了布尔程序中的定量信息流分析问题,重点探讨了定量信息流的边界问题与比较问题,并证明二者均为PSPACE完全。通过引入直线程序(SLP)和良好SLP生成器,结合PosSLP问题的复杂性理论,建立了关键归约方法,为信息流分析提供了上界证明。研究还扩展至程序定时行为所导致的信息泄露,揭示了相同复杂度界限的适用性。文章总结了相关技术路径,提出了实际应用建议,并展望了算法优化、场景扩展及与机器学习融合等未来方向,为程序安全性分析提供了坚实的理论基础与实践指导。原创 2025-10-21 13:31:45 · 19 阅读 · 0 评论 -
18、布尔程序中的定量信息流分析
本文研究了布尔程序中基于香农熵的定量信息流分析,重点探讨了定量信息流边界问题和比较问题的计算复杂度。文章证明了在使用香农熵衡量不确定性时,定量信息流边界问题在PSPACE内可解,且无需限制输出数量,从而确定了该问题的精确复杂度。同时,定量信息流比较问题也被证明是PSPACE完全的。此外,考虑攻击者通过程序执行时间行为隐式获取信息的情形,相关问题依然保持PSPACE完全性。研究为程序安全性评估提供了坚实的理论基础,并具有应用于安全审计与程序优化的实际前景。原创 2025-10-20 12:56:18 · 19 阅读 · 0 评论 -
17、抽象信道及其稳健的信息泄露排序
本文探讨了抽象信道及其在稳健信息泄露排序中的应用,分析了强g-泄露排序的合理性与局限性,并引入Giry单子构建超分布的数学框架。文章阐述了g-脆弱性与组合细化在超分布上的直接应用,指出信息论视角在处理计算受限攻击者时的不足。通过对比现有研究工作,总结了不同熵度量之间的关系及信道比较方法的差异。最后提出了未来研究方向,包括超分布的特征刻画、程序构造与细化关系的关联、预序性质分析以及组合细化的代数结构探索,旨在为概率信道的安全分析提供更通用和实用的理论基础。原创 2025-10-19 11:22:40 · 18 阅读 · 0 评论 -
16、抽象信道的组合细化与信息泄露排序
本文探讨了抽象信道的组合细化与信息泄露排序之间的关系,推广了从分区细化到概率信道的组合细化概念,并建立了其作为抽象信道上偏序关系的理论基础。通过Jensen不等式和严格数据处理不等式,论证了组合细化与互信息、g泄露等信息度量之间的联系。文章进一步分析了组合细化在信息安全与隐私保护中的合理性与完备性,并提出了其在实际应用中的挑战,如计算复杂度和增益函数选择。最后展望了未来在算法优化、增益函数研究以及复杂信道模型扩展等方面的研究方向。原创 2025-10-18 15:11:44 · 22 阅读 · 0 评论 -
15、抽象信道及其稳健的信息泄漏排序
本文研究了计算机安全中信息泄漏的量化问题,提出了抽象信道的概念,通过去除传统信道矩阵中的冗余结构(如输出标签、全零列和相似列),构建了一个更简洁、本质的信息泄漏分析框架。文章定义了组合细化关系,并证明其在抽象信道上构成偏序关系,进一步解决了Coriaceous猜想,表明组合细化与强g-泄漏排序等价。这一结果为概率信道提供了不依赖于特定先验和泄漏度量的稳健排序方法,兼具结构和操作意义。同时讨论了信息论模型在计算受限对手场景下的局限性,并总结了相关工作与未来方向。原创 2025-10-17 09:20:35 · 17 阅读 · 0 评论 -
14、API在符号模型中的安全性分析
本文探讨了API在符号模型中的安全性分析,通过建立攻击者能力模型(包括术语推导规则与网络控制规则)和定义系统初始状态的安全要求,构建了一个形式化的安全评估框架。文章详细阐述了初始状态的五个核心要求及其对系统安全的意义,并结合攻击者行为分析,展示了如何利用该模型进行系统安全验证。最后,提出了综合安全分析流程及实际应用中的注意事项,为高安全需求系统的建模与评估提供了理论支持。原创 2025-10-16 09:51:48 · 18 阅读 · 0 评论 -
13、基于非对称密码学的安全密钥管理接口
本文提出了一种基于非对称密码学的安全密钥管理接口,通过形式化的API规则和过渡系统描述代理与对手之间的知识演化。采用Dolev-Yao风格的对抗模型,假设网络和主机均受攻击者控制,仅依赖防篡改设备保障安全性。系统通过知识谓词建模状态演变,定义了包括密钥生成、加密、解密及证书验证在内的完整API规则集,并引入安全排序机制以确保密钥的机密性与完整性。设计中强调属性一致性、防止包装解密攻击和密钥构造攻击,结合控制集与层级关系实现细粒度的安全控制。文章通过典型场景示例和流程图展示了密钥协商过程,验证了该接口在复杂环原创 2025-10-15 13:59:42 · 17 阅读 · 0 评论 -
12、支持非对称加密的安全密钥管理接口
本文提出了一种支持非对称加密的安全密钥管理接口,旨在解决现有API在非对称密钥管理方面的不足。该设计结合了Cortier和Steel的对称密钥API思想,并引入明确的完整性保护机制以防止‘特洛伊密钥’攻击。通过引入双密钥角色、安全级别分层、句柄抽象以及基于签名的认证机制,实现了对密钥机密性与完整性的形式化保障。API在符号模型下具备可证明安全属性,并支持密钥的生成、导入、加密传输与安全管理。实验验证了其在实现安全协议中的有效性,展现出良好的安全性与可扩展性,适用于智能卡、TPM、HSM等安全硬件环境。原创 2025-10-14 13:37:20 · 24 阅读 · 0 评论 -
11、基于非对称密码学的安全密钥管理接口
本文提出了一种基于非对称密码学的安全密钥管理接口,通过形式化的API规则和Dolev-Yao风格的对抗模型,实现对密钥生命周期的安全管控。系统采用过渡状态模型描述代理与攻击者的知识演化,利用句柄机制隔离密钥访问权限,并引入安全排序机制保障密钥的机密性与完整性。详细定义了对称与非对称密钥的生成、加密、解密、签名及证书验证等核心API规则,结合防止‘包装和解密’攻击、密钥伪造等安全设计,有效抵御常见攻击。文章还探讨了安全证明思路及其在金融、医疗、物联网和云计算等领域的应用前景,为高安全性环境下的密钥管理提供了理原创 2025-10-13 15:21:37 · 21 阅读 · 0 评论 -
10、计算安全与安全密钥管理接口技术解析
本文深入探讨了计算安全与安全密钥管理接口的关键技术。在计算安全方面,首次将跟踪属性的计算安全结果扩展至双进程一致性,并结合ProVerif与APTE工具实现自动化分析。在安全密钥管理方面,提出一种支持非对称密钥操作的形式化API,通过密钥类型、安全级别、消息代数和句柄机制保障系统的机密性、完整性和可用性。文章还给出了API规则的形式化描述、安全属性证明思路及实验验证结果,展示了其在实际应用中的可行性与安全性。未来工作包括扩展至更复杂的密码学模型、增强API功能并优化性能。原创 2025-10-12 15:23:39 · 20 阅读 · 0 评论 -
9、计算可靠性结果及应用研究
本文研究了计算可靠性理论及其在密码协议验证中的应用,提出了基于自监控的区分子协议框架,并通过主要定理建立了符号模型与计算模型之间的可靠性联系。结合应用π-演算与CoSP的对应关系,探讨了统一双进程的一致性引理。在带长度的加密和签名案例中,定义了包含长度规范的符号模型,分析了长度析构函数的限制条件,并引入随机数安全、PROG-KDM安全和SUF-CMA等实现条件以确保计算可靠性。文章还展示了如何结合APTE与ProVerif进行自动验证,并通过流程图和表格系统化呈现关键机制。最终结论支持应用π-演算中统一双进原创 2025-10-11 12:15:45 · 18 阅读 · 0 评论 -
8、协议安全性中的可区分性与自监控机制
本文深入探讨了协议安全性中的核心概念——可区分性与自监控机制。通过定义输出节点、控制节点和双协议等基础元素,系统阐述了符号不可区分性与计算不可区分性的理论框架,并引入自监控协议Mon(Π)来检测协议变体间的行为一致性。文章详细描述了fbad-branch和fbad-knowledge两类区分子协议的作用机制,结合缩短协议与执行轨迹分析,实现了对潜在安全漏洞的动态监控。此外,还提供了自监控机制的工作流程图及实际应用中的性能与模型考量,为安全协议的设计与验证提供了坚实的理论支撑与实践指导。原创 2025-10-10 11:57:54 · 14 阅读 · 0 评论 -
7、状态化应用Pi演算与ProVerif计算可靠性研究
本文研究了状态化应用Pi演算中的进程转换与观察等价性问题,提出并验证了在存在公共状态单元时标记双模拟与观察等价性的一致性。进一步地,针对ProVerif的计算可靠性,首次实现了将跟踪属性的计算可靠性结果扩展到双进程一致性的等价属性层面,通过引入自我监控的Dolev-Yao模型概念,并结合ProVerif与APTE工具完成自动化验证。同时,扩展了CoSP框架以支持等价属性的分析,构建了一个通用的计算可靠性理论体系,为安全协议的形式化验证提供了坚实的理论基础与实用工具路径。原创 2025-10-09 12:31:38 · 34 阅读 · 0 评论 -
6、状态化应用Pi演算中的私有与公共状态单元研究
本文深入研究了状态化应用Pi演算中的私有与公共状态单元,探讨了标记双模拟性与观察等价性的关系。通过引入受限通道对私有状态单元进行编码,解决了在ProVerif等自动工具中验证时可能出现的虚假攻击问题。进一步提出并定义了适用于公共状态单元的新标记双模拟性,增强了对安全属性(如前向隐私)的建模与验证能力。文章还概述了Abadi-Fournet定理的证明过程,并通过多个示例展示了该理论在RFID协议等场景中的实际应用,为安全协议的形式化分析提供了坚实的理论基础和实用工具支持。原创 2025-10-08 16:00:02 · 18 阅读 · 0 评论 -
5、有状态应用π演算:语法、语义与等价性分析
本文系统介绍了有状态应用π演算的语法结构、操作语义及核心等价性理论,重点探讨了其在建模涉及持久状态的协议中的应用。文章详细定义了基本集合、排序系统、项与进程的语法,并通过转换规则阐述了进程的行为演化。针对私有和公共状态单元,分析了观察等价性与标记双模拟等价性等关键等价关系,展示了其在安全协议(如RFID不可追踪性)验证中的实际价值。此外,还讨论了该演算在硬件系统、数据库访问控制等领域的应用前景,并指出了语言扩展、验证优化和跨领域应用等未来研究方向。原创 2025-10-07 15:05:29 · 20 阅读 · 0 评论 -
4、简化语义与状态化应用Pi演算:安全协议分析新视角
本文介绍了简化语义与状态化应用Pi演算在安全协议形式化分析中的新视角。简化语义通过减少跟踪数量,显著优化了跟踪等价性判定的算法复杂度,实现了潜在的指数级性能提升;状态化应用Pi演算引入私有与公共状态单元,有效建模有状态协议的安全属性,如不可跟踪性与前向隐私性。文章总结了两类方法的理论基础、应用优势及未来研究方向,包括约束求解优化、对称性利用和跨框架扩展,为复杂安全协议的分析提供了强有力的工具。原创 2025-10-06 13:30:09 · 18 阅读 · 0 评论 -
3、缩减语义:判定轨迹等价性的新途径
本文提出了一种基于压缩语义、符号语义和依赖约束的缩减方法,用于高效判定进程的轨迹等价性。通过消除不当块冗余、引入约束系统避免无限分支,并利用依赖关系进一步缩减搜索空间,文章建立了多种语义间的等价关系,证明了其合理性和完备性。该方法为系统验证与安全分析提供了理论基础和实用工具,具有良好的可扩展性和应用前景。原创 2025-10-05 11:27:22 · 18 阅读 · 0 评论
分享