攻击 - 防御树与PKCS#11密钥安全分析
攻击 - 防御树基础
攻击 - 防御树是一种用于安全评估的新形式化方法,它能直观且可视化地呈现系统攻击者与防御者之间的交互,以及系统安全机制和漏洞的演变。攻击 - 防御语言基于ADTerms,即攻击 - 防御树的项代数。我们将攻击 - 防御树的语义定义为ADTerms上的等价关系,这个通用框架统一了文献中提出的不同攻击树方法。
代数规范与等式语义
代数规范是一个对(Σ, E),其中Σ是AD签名,E是一组等式。给定代数规范(Σ, E),我们用E表示可从E推导出来的等式集合,它是满足以下条件的最小集合:
- 若t = t′ ∈E,则t = t′ ∈E。
- 若σ: VAR →T VARΣ是一个替换,且t = t′ ∈E,则σ(t) = σ(t′) ∈E。
- 若t = t′ ∈E,且C[ ]是一个上下文(即与t类型相同的带孔项),则C[t] = C[t′] ∈E。
- 对于每个t ∈T VARΣ,t = t ∈E。
- 若t = t′ ∈E,则t′ = t ∈E。
- 若t = t′ ∈E且t′ = t′′ ∈E,则t = t′′ ∈E。
由代数规范(Σ, E)诱导的ADTerms的等式语义是TΣ上的等价关系≡E,定义为:t ≡E t′ 当且仅当t = t′ ∈E。
例如,考虑代数规范(Σ, E),其中E = {∨p(X1, …, Xk) = ∨p(Xσ(1), …, Xσ(k)) | ∀{1, …, k}的置换σ }。E中的等式编码了支持者析取运算符的交换性。因此,对于t1 = ∨p(a, b)和t2 = ∨p(b, a),a, b
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



