sun99
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
32、应用π演算中无收据拍卖协议的分析与验证
本文基于π演算对AS02密封投标在线拍卖协议进行建模与分析,重点探讨了协议的投标价格保密性和无收据性等隐私安全属性。通过引入标记双模拟替代观察等价以简化推理,并利用ProVerif工具验证了协议在标准与强保密性方面的安全性。协议借助变色龙比特承诺和物理隔离通道保障投标人隐私,具备良好的可验证性与逻辑清晰性。文章还总结了协议优势,提出了性能优化、多场景适配等未来改进方向,展望了其在高隐私需求拍卖场景中的应用前景。原创 2025-11-02 09:46:59 · 21 阅读 · 0 评论 -
31、无线与在线拍卖安全协议分析
本文深入分析了无线网络安全协议LEAP+和在线拍卖协议AS02的安全与隐私特性。通过对LEAP+协议的形式化分析,验证了其满足定时完整性,但存在定时一致性的重放攻击问题。对于AS02协议,采用应用π演算建模,并结合ProVerif工具自动验证出价价格保密性,手动证明无收据性,结果表明该协议有效保护非获胜出价者的隐私。文章强调形式化方法在安全协议设计与验证中的重要性,为未来研究提供了参考方向。原创 2025-11-01 12:55:08 · 19 阅读 · 0 评论 -
30、无线网路安全协议分析演算:核心概念与协议解析
本文系统地探讨了无线网路安全协议的分析演算方法,涵盖结构一致性、时间属性、标记迁移语义与行为语义等核心概念,并构建了基于tGNDC的时间安全分析框架。通过对μTESLA和LEAP+两个典型协议的深入解析,验证了其在认证广播与成对密钥建立方面的安全性与有效性。文章还提供了协议分析流程图、对比分析及未来研究方向,为无线网路安全协议的设计与评估提供了完整的理论基础与实践指导。原创 2025-10-31 12:03:07 · 18 阅读 · 0 评论 -
29、基于角色的访问控制的加密实施与无线网络安全协议分析
本文探讨了基于角色的访问控制(RBAC)在加密实施中的应用,展示了如何通过CRBAC实现密文策略与钥策略属性加密(CP ABE和KP ABE),并分析了其与信息流策略的关系。同时,引入tcryptoCWS定时广播过程演算,对μTESLA和LEAP+两个无线网络安全协议进行了形式化建模与安全性质分析。研究证明μTESLA满足定时完整性和一致性,而LEAP+虽具备定时完整性,但存在重放攻击风险,不满足定时一致性。文章最后总结了该框架的通用性,并展望了未来在对称加密支持下的RBAC读写模式扩展方向。原创 2025-10-30 15:41:59 · 30 阅读 · 0 评论 -
28、基于角色的访问控制的加密实现解析
本文深入解析了基于角色的访问控制(RBAC)及其结合加密技术的扩展形式——加密的基于角色的访问控制(CRBAC)。从核心RBAC模型、授权偏序集的构建,到时间访问控制和角色层次结构的应用,系统阐述了其原理与实现机制。文章还探讨了CRBAC的技术优势、典型应用场景、实施步骤及未来发展趋势,展示了其在企业信息系统、云计算和物联网等领域的广泛应用前景,为数据安全提供强有力的支持。原创 2025-10-29 09:57:15 · 17 阅读 · 0 评论 -
27、安全策略的纠正性执行与基于角色的访问控制的加密执行
本文探讨了信息安全领域中的两大核心技术:安全策略的纠正性执行与基于角色的访问控制(RBAC)的加密执行。在纠正性执行方面,研究了针对通用可用性属性的多种监控器设计,涵盖统一、公平和有限执行上下文,并通过自动机构建实现策略修正。在加密执行方面,提出了将RBAC映射为授权偏序集的新视角,利用密钥分配机制实现对数据的安全访问控制,并拓展至时间访问控制与基于属性的加密(ABE)场景。文章还总结了现有方法的应用价值,并展望了未来在效率优化、动态策略调整及多技术融合方向的发展潜力。原创 2025-10-28 12:57:18 · 21 阅读 · 0 评论 -
26、安全策略的纠正性执行
本文介绍了安全策略的纠正性执行框架,通过定义偏序关系和编辑自动机,实现对多种实际安全属性的灵活监控与纠正。重点分析了事务属性、保证管道属性和中国墙策略三类安全属性的纠正性执行机制,展示了如何在不破坏输入序列关键语义的前提下,确保输出满足安全要求。相比传统的等价执行方式,纠正性执行具有更高的灵活性和实用性,能够在抑制非法操作的同时保留有效信息,甚至插入延迟的合法访问。文章还通过流程图和对比表格直观呈现不同策略的执行逻辑与优劣,为复杂系统中的动态安全策略执行提供了理论支持与实现路径。原创 2025-10-27 12:47:34 · 16 阅读 · 0 评论 -
25、安全策略的半自动化合成与纠正性执行
本文探讨了安全策略的半自动化合成与纠正性执行两个核心问题。在合成方面,提出基于一阶逻辑和不变式引导的溯因算法,结合模块化框架支持策略推断与比较;在执行方面,引入纠正性⊑执行范式,通过偏序和抽象函数确保监控器输出既合规又保留输入序列的关键语义。文章还展示了该方法在资源限制、操作顺序、权限控制和频率约束等场景的应用,并展望了未来在定理证明器中实现算法及优化启发式策略的方向。原创 2025-10-26 12:44:52 · 19 阅读 · 0 评论 -
24、半自动化安全策略合成:基于溯因算法的方法
本文介绍了一种基于溯因算法的半自动化安全策略合成方法,旨在确保系统在状态转换过程中维持关键不变性,如在基于角色的访问控制(RBAC)中保证激活角色被正确分配。文章详细阐述了溯因问题的定义、候选策略的构建与过滤、策略排序机制以及额外候选策略的生成方法,并通过案例研究展示了该方法在实际系统中的应用效果。最终策略相比传统方法更为宽松且灵活,同时支持向网络安全、数据库安全和云计算等领域的拓展应用。原创 2025-10-25 13:10:57 · 20 阅读 · 0 评论 -
23、基于不变式引导溯因的安全策略半自动合成
本文提出了一种基于不变式引导溯因的安全策略半自动合成方法,将安全系统建模为过渡系统,安全策略作为过渡约束。通过形式化规范、过渡规则与策略定义,结合不变式验证与溯因推理,实现对安全属性的早期设计与验证。以RBAC系统为例,展示了如何通过初始状态和过渡步骤的检查,利用溯因算法调整策略以满足期望的不变式,为复杂环境下的安全管理提供了模块化、可分析的有效框架。原创 2025-10-24 15:27:18 · 14 阅读 · 0 评论 -
22、信任语义的深入解析与应用探讨
本文深入探讨了信任语义的构建与应用,提出了一种基于连接和谓词逻辑的广义语义框架,并通过三种典型信任模型——扁平公钥基础设施、层次化公钥基础设施和信任网——展示了该框架的形式化能力。文章详细分析了各类信任解释的结构、逻辑表达及正确性证明,比较了不同模型的信任机制与适用场景。在此基础上,展望了未来研究方向,包括公理系统构建、复杂模型形式化、与主观逻辑的融合以及概率化方法的研究,提出了各方向的可行性与优先级,为信任语义的理论深化与实际应用提供了系统性的路径规划。原创 2025-10-23 12:55:15 · 22 阅读 · 0 评论 -
21、信任语义学解读
本文探讨了信任的语义学基础,提出将信任问题转化为知识获取问题的形式化框架。通过引入连接(connection)与网络的概念,系统地表示主体间的观察及其传递性,并结合认知逻辑中的可能世界模型,定义观察、声称与可靠性之间的关系。文章进一步提出可信赖性的语义解读,区分了一阶信任与基于假设声称集ζ的高阶信任评估机制,支持对二手信息源的动态评价。整个模型采用静态语义结构,避免动态更新带来的逻辑矛盾,适用于广泛的社会与软件信任系统建模。原创 2025-10-22 12:12:15 · 18 阅读 · 0 评论 -
20、身份相关属性建模与信任语义解析
本文深入探讨了信息系统与网络通信中身份相关属性的建模方法与信任的语义解析。通过分析数据最小化隐私、基于不可区分性的匿名通道以及模块化隐私框架,对可检测性、匿名性、不可链接性等属性进行了形式化比较与分类。同时,文章提出了信任的形式化方法,涵盖基于证书、能力和声誉的信任解释,并讨论了其优势与挑战。最后展望了处理不确定性、复杂性与动态性的未来研究方向,旨在提升系统的隐私保护与信任机制可靠性。原创 2025-10-21 16:00:48 · 26 阅读 · 0 评论 -
19、身份相关属性建模及其隐私强度
本文探讨了信息系统中身份相关属性的建模方法及其隐私强度分析。通过定义实体、标识符和数据项之间的关系,构建PI模型,并引入参与者视图来刻画不同主体对系统信息的认知。文章系统地定义了可检测性、可识别性、匿名性、假名性、不可否认性等一系列身份相关属性,并提出基于可检测性、与实体关联程度、与标识符关联程度的隐私强度三元组模型。进一步地,通过绝对更强和更强两种偏序关系对属性间的隐私保护能力进行排序,并结合社交网络、电子支付等实际场景说明其应用价值。最后展望了在新技术环境下身份属性研究的发展方向,强调技术创新、标准制定原创 2025-10-20 11:10:43 · 19 阅读 · 0 评论 -
18、可信平台模块认证的形式化分析与身份相关属性建模
本文对可信平台模块(TPM)认证进行了形式化分析,通过ProVerif验证了多个安全属性,并发现了与密钥混淆相关的攻击及其修补方法。同时,提出了一种基于PI模型的身份相关属性形式化框架,用于定义和比较可识别性、假名性和匿名性等隐私属性。该框架通过可检测性、可关联性和可证明性评估对手知识,支持跨系统的隐私分析。研究还探讨了与现有分类法的对比及在区块链、物联网等新兴领域的应用前景,并指出了未来在TPM命令扩展和PCR建模方面的研究方向。原创 2025-10-19 13:33:27 · 18 阅读 · 0 评论 -
17、TPM认证的形式化分析与实验研究
本文对可信平台模块(TPM)的核心密钥管理命令进行形式化分析,利用ProVerif工具建模并验证TPM CertifyKey、CreateWrapKey等关键命令的安全属性。通过一系列实验揭示了在不同攻击场景下的潜在漏洞,如密钥角色混淆、HMAC伪造等,并提出了基于公钥摘要和标签区分的修复方案。研究还扩展至多命令综合场景与复杂权限设置,验证了改进后机制的有效性。最终总结了当前成果,并展望了未来在复杂攻击模拟、新型认证机制及多技术融合方向的研究路径。原创 2025-10-18 14:18:35 · 30 阅读 · 0 评论 -
16、密码学密钥安全分析与TPM认证机制研究
本文深入研究了密码学中的密钥安全问题,重点分析了Cryptoki系统中不可提取密钥的安全性证明以及可信平台模块(TPM)的认证机制。通过构建理论模型TCK和TCKmon,证明了在特定条件下密钥的不可提取性可得到有效保障。同时,对TPM的授权会话、命令流程及已知攻击进行了建模与分析,利用ProVerif工具发现并修复API漏洞,提出了安全性增强的修改建议。文章还探讨了未来研究方向,包括模型扩展、自动化分析工具优化及与实际应用的结合,为提升系统安全性提供了理论与实践依据。原创 2025-10-17 12:10:30 · 34 阅读 · 0 评论 -
15、利用过去时态推理证明 PKCS11 密钥安全
本文探讨了利用过去时态推理方法证明PKCS#11密钥系统安全性的理论与实践。通过分析密钥角色操纵引发的wrap/decrypt攻击及其防范措施,构建基于时间签名的一阶标记状态转换系统(FOSTS)模型,并引入一阶线性时态逻辑与过去运算符(FOLTL+p)进行形式化描述。结合标记公式、约束和语义定义,采用tableau证明方法验证关键安全属性,如密钥导出前提条件和不可提取密钥的保密性。文章详细展示了证明规则体系,包括标签引入、时态连接词、框架及派生规则,并通过具体示例演示了反证法推理过程,最终论证了在严格属性原创 2025-10-16 16:23:48 · 20 阅读 · 0 评论 -
14、攻击 - 防御树与PKCS11密钥安全分析
本文介绍了一种基于攻击-防御树的安全评估方法,通过代数规范与属性分析实现对攻击场景的形式化建模与量化评估。同时,针对PKCS#11标准中的密钥安全问题,提出一种结合一阶逻辑与线性时间逻辑(FOLTL)并引入过去运算符的验证方法,用于形式化证明密钥保密性等安全属性。文章还探讨了状态转换建模、反向分析及语义兼容性等关键技术,并展望了工具化支持与DAG扩展方向。原创 2025-10-15 13:22:23 · 24 阅读 · 0 评论 -
13、攻击 - 防御树基础解读
本文介绍了攻击-防御树(ADTree)的基础理论与应用,涵盖攻击场景中的常见威胁与防御措施,并通过形式化方法定义了攻击-防御项(ADTerm)及其语法结构。文章详细阐述了命题语义和多重集语义两种模型对ADTerm的解释方式,比较了其等价性差异,指出多重集语义比命题语义更精细。进一步地,利用ADTree进行实际场景建模与语义分析,展示了其在网络安全评估、安全策略制定中的应用价值,并提出了引入时间因素、结合机器学习等拓展方向。最后总结了ADTree在攻防建模中的核心作用及未来潜力。原创 2025-10-14 10:26:56 · 22 阅读 · 0 评论 -
12、信息流动分析与攻防树基础
本文介绍了两种安全分析方法:基于路径条件细化的全自动信息流动分析(IFC)和攻击-防御树(ADTrees)。在IFC方面,提出了一种结合约束求解、符号执行与不可满足性证明的CEGAR新实例,提升了传统基于程序依赖图(PDG)方法的精度,有效消除误报,并支持去分类机制。在ADTrees方面,形式化了包含攻击与防御相互作用的图形模型,克服了传统攻击树无法表达防御对策的局限,支持多种语义解释与属性评估(如概率、成本、防御效果),为复杂系统的安全策略制定提供系统化分析框架。文章还总结了相关工具对比、分析流程及未来研原创 2025-10-13 13:34:39 · 15 阅读 · 0 评论 -
11、基于路径条件细化的信息流分析
本文介绍了一种基于路径条件细化的信息流分析方法,通过结合SMT求解、代码执行验证和符号执行,实现对程序中敏感信息流动的精确检测。该方法采用反例引导的抽象细化(CEGAR)框架,以迭代方式生成并细化路径条件,有效减少误报,提升分析准确性。文章详细阐述了路径条件的生成、验证与细化流程,并通过示例展示了其在消除虚假信息流见证方面的有效性。该技术在安全审计、隐私保护和合规性检查等领域具有广泛应用前景,同时面临可扩展性和证明最优性等挑战。未来发展方向包括支持更多编程语言、优化符号执行算法以及融合机器学习技术。原创 2025-10-12 11:26:39 · 24 阅读 · 0 评论 -
10、安全通道抽象理解与信息流分析
本文深入探讨了安全传输协议中的安全通道抽象理论与信息流控制(IFC)技术。首先介绍了低级束与可抽象束之间的抽象等价关系,随后分析了基于类型理论和程序依赖图(PDG)的IFC方法及其优缺点。重点阐述了基于反例引导的抽象精化(CEGAR)框架在提升IFC精度方面的应用,通过生成、求解、验证与精化路径条件的迭代过程,有效消除传统方法中的误报问题。结合Java示例程序,展示了CEGAR方法在实际场景中的工作流程,并对比了各类IFC方法在误报处理、精度和可扩展性方面的表现,最终指出CEGAR方法在高精度安全分析中的显原创 2025-10-11 11:23:52 · 19 阅读 · 0 评论 -
9、理解安全通道抽象:高低层捆绑关系与高层捆绑的充分性
本文探讨了安全通道的抽象机制,形式化定义了高低层捆绑之间的映射关系,包括术语映射函数、常规节点映射和渗透者节点映射。通过引入渗透者子路径类型与无干扰捆绑概念,论证了高层捆绑对低层行为的抽象能力。核心结论表明:在独立性假设下,每个无干扰的低层捆绑都与一个可抽象的高层捆绑等价,从而可通过高层分析推断底层安全性,简化复杂协议的验证过程。原创 2025-10-10 16:40:26 · 24 阅读 · 0 评论 -
8、安全通道抽象理解
本文探讨了在Dolev-Yao模型下对分层安全协议进行抽象建模的可靠性问题,重点分析了低层次模型与高层次模型之间的对应关系。通过引入抽象映射,将安全传输层细节隐藏,仅保留应用层行为的高层描述,在满足应用层术语为子术语、协议独立性和消息不相交等假设的前提下,证明了高层次模型能准确反映低层次中诚实主体的应用层行为。研究表明,该抽象方法不仅简化了安全分析过程,还能保证结果的通用性和正确性,为构建可信赖的分层安全架构提供了理论基础。原创 2025-10-09 12:25:02 · 24 阅读 · 0 评论 -
7、高效的演绎与静态等价判定算法
本文介绍了一种高效的静态等价与演绎判定算法,基于DAG表示和饱和技术,显著降低了时间复杂度。算法适用于包括前缀理论在内的多种等式理论,并应用于Kerberos协议的安全性分析,揭示了其在前缀加密属性下可能遭受的离线猜测攻击。通过与现有算法(如YAPA、KISS)的对比,展示了在演绎、静态等价和饱和过程中的性能优势。未来工作将聚焦于算法实现及向更广泛等式理论的扩展。原创 2025-10-08 16:39:30 · 20 阅读 · 0 评论 -
6、高效判定演绎与静态等价性的算法
本文介绍了一种高效判定密码学协议中演绎和静态等价性的算法,适用于子项收敛重写系统及具有前缀属性的对称加密场景。通过引入DAG表示和框架饱和技术,算法在渐近复杂度上优于现有工具如YAPA和KISS。文章详细描述了基本定义、判定过程与算法实现,并应用于Kerberos协议的离线猜测攻击分析,验证了方法的有效性与实用性。原创 2025-10-07 15:56:27 · 21 阅读 · 0 评论 -
5、受限内存Dolev - Yao对手与消息可推导性高效决策程序
本文探讨了安全协议分析中的两个核心问题:受限内存Dolev-Yao对手下的弱计划合规性与保密性问题,以及消息可推导性和静态等价性的高效决策程序。研究证明,在平衡动作系统中,相关问题是PSPACE-完全的,并提出了针对子项收敛和前缀属性对称加密理论的多项式时间判定算法,显著提升了分析效率。通过实例分析发现Kerberos协议存在离线猜测攻击,揭示了受限内存入侵者在足够资源下可能导致协议异常。研究成果为协议安全性提供了定量依据,并指明了未来在复杂度界限、工具影响和内存需求精确建模等方面的研究方向。原创 2025-10-06 14:09:15 · 29 阅读 · 0 评论 -
4、协作系统中受限内存的Dolev - Yao敌手相关问题研究
本文研究了协作系统中受限内存环境下基于Dolev-Yao敌手模型的局部状态转换系统(LSTS)相关问题,重点分析了具有平衡动作且可更新随机数的LSTS在规划过程中的新鲜度处理与复杂度问题。通过引入α-等价概念和随机数重用机制,证明了指数级新鲜值可被多项式数量替代,从而保障PSPACE复杂性边界。结合汉诺塔问题建模与图灵机模拟,形式化论证了弱计划合规性和保密性问题的PSPACE完全性,并提出了可行的调度算法与实际操作步骤,为安全协议的规划与验证提供了理论基础与实践指导。原创 2025-10-05 10:03:04 · 24 阅读 · 0 评论 -
3、信任量化与协作系统中的安全分析
本文探讨了数字化时代下信任量化与协作系统中的安全分析,重点研究信任的抽象性及其引发的不良选择问题,提出通过信任网络重构和概念格演化增强信任可靠性。文章介绍了信任挖掘算法与外推方法,并深入分析了在受限内存模型下攻击者的潜在威胁,证明保密问题为PSPACE完全。通过Needham-Schroeder协议中的Lowe异常示例,揭示了有限内存攻击者仍可引发严重协议异常。同时提供了评估协议安全的定量指标,并对比了传统模型的差异。最后展望了未来在信任逻辑发展、协议优化与新型安全模型方面的研究方向。原创 2025-10-04 12:56:29 · 32 阅读 · 0 评论 -
2、信任量化与定性:信任网络的谱分解
本文探讨了在网络商业和社交网络中通过谱分解方法对信任进行量化与定性的新视角。基于信任图和相似网络的数学建模,利用奇异值分解挖掘出潜在的信任概念,并将整体信任评分分解为多个定性信任成分。这种方法不仅揭示了信任背后的语义结构,还提升了信任推荐的准确性与安全性。通过实际案例展示了如何根据用户需求优化服务推荐,为未来信任预测与大规模网络应用提供了理论基础和技术路径。原创 2025-10-03 09:31:44 · 29 阅读 · 0 评论 -
1、量化与定性信任:信任网络的谱分解
本文探讨了数字化时代下信任在网络交互中的核心作用,分析了信任构建与信任服务的循环过程,揭示了信任不可转移与信任服务必须转移之间的悖论。文章指出传统量化信任机制在面对逆向选择和适应性攻击时的脆弱性,尤其是在幂律分布导致的‘富者更富’现象下,高信誉实体反而成为高价值攻击目标。为解决这一问题,本文提出引入定性信任的新思路,强调从稳定性、可靠性、行为模式等多维度对信任进行精细刻画,并结合加密与匿名化等隐私保护技术增强信任安全性。进一步地,文章建议通过多维度评估、动态更新机制以及提升透明度与可审计性来改进现有信任服务原创 2025-10-02 11:30:40 · 37 阅读 · 0 评论
分享