基于抽象解释的解密与攻击模型结合
在信息安全领域,确保程序的非干扰性以及合理处理信息解密是至关重要的。本文将深入探讨如何通过抽象解释来关联解密和攻击模型,以及如何将抽象非干扰性问题转化为完整性问题进行解决。
1. 抽象非干扰性与完整性
抽象非干扰性可以通过完整性问题来解释。考虑程序 $P$ 的指称语义 $\llbracket P \rrbracket$,若能将 $HH$ 的语义描述为一种抽象,那么相关方程就会成为一个反向完整性问题。
定义函数 $H : \wp(V) \to \wp(V)$ 为 $H = \lambda X. \langle V_H, X_L \rangle$,其中 $X_L = \bigcup_{l} {\langle h, l \rangle \in X}$。可以证明 $H$ 具有单调性、幂等性和扩展性,并且有 $\llbracket HH ; P; HH \rrbracket = H \circ \llbracket P \rrbracket \circ H$ 和 $\llbracket P; HH \rrbracket = H \circ \llbracket P \rrbracket$。因此,非干扰性可以等价地形式化为 $H \circ \llbracket P \rrbracket \circ H = H \circ \llbracket P \rrbracket$。
核心和外壳在这个上下文中有不同的含义:
- 核心:抽象公共组件,表征无法披露私有属性的最具体攻击者。
- 外壳:细化私有组件,表征流动的最抽象属性。
以下是两个示例程序,展示了如何通过计算核心和外壳来实现非干扰性:
-
超级会员免费看
订阅专栏 解锁全文
886

被折叠的 条评论
为什么被折叠?



