首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 961 毫秒
1.
密码协议的代数模型及其安全性   总被引:6,自引:0,他引:6  
怀进鹏  李先贤 《中国科学(E辑)》2003,33(12):1087-1106
引入了一个新的代数系统——称为密码协议代数(cryptographic protocol algebra, CPA), 刻画具有多种密码运算的消息代数性质, 并基于CPA提出了一个新的密码协议代数模型. 模型中, 用子代数、自由生成元和多项式代数等概念刻画主体的知识扩张过程, 并用类似于代数中的正合序列概念描述了密码协议的攻击过程, 从而为密码协议的安全性分析建立了一种数学方法. 基于这个模型, 利用代数的技巧证明了对于具有一定对称性的协议, 任意多主体参与运行的协议安全性分析可归结为几个主体与攻击者参与的协议安全性分析. 研究了密码协议安全的一致性问题, 给出了两个协议合成保持安全性的一个充分条件, 并提供两个安全的密码协议的合成安全的例子, 推广了相关工作.  相似文献   

2.
基于身份密码系统下Canetti-Krawczyk模型的安全扩展   总被引:1,自引:0,他引:1  
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力.  相似文献   

3.
采用DSP+FPGA结构实现数字电视条件接收系统的硬件设计;以安全性高、密钥量小、灵活性好的椭圆曲线密码算法(ECC)进行软件验证;以DSP实现ECC加密算法;以FPGA实现外围电路的嵌入式系统;充分利用FPGA的硬件连接方式和DSP强大的运算,采用软硬结合的方式,实现数字电视条件接收系统的设计,减少系统开发的时间与成本。仿真及实验表明:该算法稳定运行,并快于其它公钥密码算法。  相似文献   

4.
作为代数的对偶概念,共代数概念在20世纪90年代中后期以来在国际上得到了理论计算机学界的广泛关注。对于计算机科学而言,代数从构造的角度考察数据类型的性质,而共代数则从观察的角度考察基于状态的系统的行为。本文以一个简单的例子介绍共代数方法这一理论计算机前沿领域的基本概念,并试图阐述该方法的意义和远景。  相似文献   

5.
串行生产线,可描述成极大代数下的一个线性系统,这个模型也适用于ATM及其他基于速率的通信系统. 针对基于速率这一特点,采用周期输入作为系统的控制方法,讨论了系统的利用率、稳定条件和阻塞情况, 并以此为基础,设计了一个算法,把路由选择、资源分配和流量控制集合在一起构成一个闭环结构,真正地实现了自适应,从而解决了网络拥塞和资源利用不平衡的问题,并有效地控制了抖动.  相似文献   

6.
协议互操作性测试是一种保证网络通信协议实现质量的重要技术.下一代互联网协议需要提供对实时应用的有效支持,然而已有互操作性测试相关研究中并没有考虑协议中的时间约束,现有互操作性测试技术很难应用于实时协议互操作性测试中.文中提出了一种形式化的实时协议互操作性测试方法.首先提出了一个用于描述实时协议互操作性测试被测系统的形式化模型CMpTIOA(通信多端口时间输入输出自动机),基于该模型定义了时间互操作性关系;然后提出一种以时间互操作性关系为指导的测试生成方法,根据被测系统模型生成参数化测试行为树,在该方法中还集成了可执行性预判决机制,在一定程度上缓解了状态空间爆炸问题;最后将提出的理论和方法应用于IPv6邻居发现协议的互操作性测试中,验证了该方法的可行性.  相似文献   

7.
基于口令的安全协议的模块化设计与分析   总被引:3,自引:0,他引:3  
首先在分析基于口令的安全协议研究现状的基础上,提出了“弱计算不可分辨”概念,并以此为基础系统研究了基于口令的安全协议的理论基础——“弱伪随机性”理论;其次,以“弱伪随机性”理论为核心,建立了基于口令的安全协议的模块化设计与分析理论;最后,利用所建立的基于口令的安全协议的模块化设计与分析理论,设计了两类基于口令的安全协议,即基于口令的会话密钥分配协议和口令更换协议,这两类协议的最大特点是:实现效率高,具有可证明安全性,满足前向安全性。  相似文献   

8.
移动进程的空间逻辑   总被引:1,自引:0,他引:1  
提出了一个用于描述异步π-演算中移动进程的时态和空间性质的模态逻辑. 该逻辑具有基于谓词变量的递归构造. 建立了这一逻辑的语义理论, 并证明了语义的单调性, 从而保证了不动点的存在. 还设计了一个算法来自动地检测移动进程是否具有用该逻辑公式所描述的性质, 并证明了该算法的正确性.  相似文献   

9.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   

10.
图像分存是图像保护的重要措施之一;本文在分析Rabin密码体制及二次剩余定理的基础上,提出了对基于二次剩余定理的数字图像分存改进算法。改进算法为无损图像分存;实验结果表明:图像分存后,安全性高,图像恢复效果好。  相似文献   

11.
基于反射式软件中间件的运行时软件体系结构   总被引:16,自引:0,他引:16  
提出一种基于软件体系结构(SA)的软件维护与演化方法. 通过运行时软件体系结构(RSA), 系统的运行状态与行为以SA的形式展现, 且操纵该SA视图能导致运行系统进行相应改变, 这种因果关联通过反射式软件中间件实现. 作为一个准确、实时、语义丰富、可操作的SA视图, RSA视构件与连接子为“白盒”实体, 以精确、完整地描述运行系统. 同时, 通过扩展传统的SA描述语言, 以形式化描述RSA, 并使之具备继承设计阶段SA所富含语义的天然能力. 本方法在反射式J2EE应用服务器PKUAS中得到实现, 并通过性能测试考察了RSA对运行系统整体性能的影响.  相似文献   

12.
基于Hamilton函数方法研究了一类非线性微分代数系统的镇定和H∞控制问题. 首先结合非线性微分代数系统内在的广义能量平衡特性提出了一种新的耗散Hamilton实现结构. 基于该结构, 对不存在外部扰动的非线性微分代数系统设计了镇定控制器, 对存在外部扰动的非线性微分代数系统, 证明了其L2增益分析问题可以归结为广义Hamilton-Jacobi不等式的求解问题, 并给出了H∞控制器的构造方法. 所提出的非线性微分代数系统的镇定和鲁棒控制器设计方法能充分利用非线性微分代数系统的结构特点, 所设计的控制器形式简单, 易于实现.  相似文献   

13.
变更后系统实现的安全性验证是安全攸关系统维护过程中必不可少的环节,也是其面临的主要挑战之一.软件模型检测和程序验证是目前常用的作用于代码层面的自动化安全性验证技术.本文站在系统行为角度,基于形式化方法,提出了一种将变更后系统实现的安全性验证问题归结为一致性测试的方法,尝试通过自动生成的一致性测试用例在系统行为级别上判定系统实现是否安全.为此,首先以时间输入输出自动机及其语义模型为基础,构建了该方法的证明体系,证明了该方法的正确性;其次,建立了变更后系统实现安全性验证的回归测试生成框架.相对于其它实时系统测试方法,这种测试方法不仅可以发现实时系统中常规的不一致性缺陷,而且为变更后系统实现在运行时是否满足指定的安全性属性提供了依据.最后,以轨道交通系统中的列车自动防护功能的变更情景为案例研究,说明了方法的具体应用.  相似文献   

14.
提出了一种基于ATM的高速输协议-HSTP.描述了协议的分组格式,差错恢复机制,流量控制,并讨论了协议的实现并对协 性能进行了分析与比较。  相似文献   

15.
串行级联CPM的一种简化状态SISO迭代译码算法   总被引:1,自引:0,他引:1  
对串行级联CPM系统进行分析,提出一种简化状态软输入软输出APP算法.它基于状态分集的RSSD思想,与其他简化状态SISO算法相比,具有更为一般的形式.该算法能够成倍地减少状态数目,简化运算复杂度,并且利用判决反馈减小简化状态网格的Euclid距离损失.分析与仿真结果表明对于SCCPM系统,合适的简化方案可以带来较小的性能损失。  相似文献   

16.
量子计算的发展给经典公钥密码系统的安全性构成了严重威胁,因此探索新的公钥密码平台、设计新的可抵抗量子攻击的密码方案成为信息安全理论的前沿课题.辫群密码系统是具有抵抗量子攻击潜力的密码系统之一.本文分析了基于辫群的密码学的研究现状,提出了辫群上的新密码学难题——共轭链接问题.基于此问题,本文构造了一种新的基于辫群的数字签名方案.该方案不仅高效,而且在随机预言模型下具有可证明安全性.本文亦将基于辫群的签名方案与基于RSA的签名方案做了对比.结果表明:基于辫群的签名方案的签名效率要远远高于基于RSA的方案,但是签名的验证过程较慢,因此适合于那些签名需要迅速完成而验证可以相对延迟的应用场景(如离线电子货币系统).此外,基于辫群的密码系统的密钥长度较大——私钥约2K比特位,公钥约12K比特位.相对于模指数等运算而言,辫群运算非常简单,因此可以考虑在那些计算能力相对较低而存储空间不太紧的设备上使用.最后,本文也从隐藏子群问题的角度对辫群密码系统抵抗现有量子攻击的能力进行了讨论.  相似文献   

17.
有约束切换非线性系统的稳定控制是一个重要的研究问题.通常的预测控制方法可以很好的处理约束问题并使得系统稳定,但一般首先假设其中的优化问题初始可行,而对于初始稳定区域并没有具体的描述.本文针对一类输入变量受约束且状态不可测的非线性切换系统,提出了一种混合非线性预测控制方案.其主要思想是:利用李亚普诺夫函数和状态观测器,设计在预测控制器和有界反馈控制器之间适当切换的混杂控制器,以得到初始稳定区域的描述并使得子系统闭环稳定;对整个切换系统,基于状态估计,设计在各组件间平稳切换的切换律,以保证整个闭环系统的渐近稳定性.最后通过对一个化工过程实例进行仿真,验证了本文所提控制器的有效性.  相似文献   

18.
RNA二级结构预测的模糊模型   总被引:1,自引:0,他引:1  
宋丹丹  邓志东 《中国科学(E辑)》2007,37(10):1285-1303
基于模糊集合理论,提出了RNA二级结构预测的模糊模型.该模型通过状态空间的模糊分割以及模糊目标的引入等,可有效利用模糊动态规划算法给出该模糊模型的最优决策序列,并进而获得待预测RNA最优与次优的二级结构.基于模糊模型的方法具有许多优点,如计算复杂性的降低,最优与多个次优二级结构的一并获得,以及定性先验知识的有效融入等.完整地给出了RNA二级结构的模糊模型及其计算方法,并进行了具体的实现.将一个具体的BJK模糊模型结构实际应用于tRNA及tmRNA的数据集中,并与基于最小自由能的mfold工具以及基于SCFG的BJK文法模型进行了比较研究.实验结果表明该模型的有效性,相应的预测精度得到了进一步的提高.  相似文献   

19.
基于公钥密码的门限密钥托管方案   总被引:9,自引:0,他引:9  
提出基于公钥密码系统的门限密码学意义上的密钥托管方案的一个一般模式,并给出于一个改进的RSA算法的具体的设计。讨论表明,设计的方案解决了用户的密钥完全依赖于可信赖的托管机构的问题。  相似文献   

20.
本文介绍一种微结构描述语言。借助于这种描述语言,包括集成电路、MEMS等在内的各类微、纳尺寸的器件,都能够得到描述并借此进入微结构制造自治系统。微结构制造自治系统是我所提出的一种概念性系统,意指具备一定的智能,能够应对多种制造过程突发情况的全自动化的集成电路无人制造系统。系统在获得特定加工对象的结构描述之后,可对结构进行分析,提取结构特征并自动生成加工制造工艺。本文结合一个CMOS结构实例,介绍了所定义的微结构描述语言的各项先进特性。这方面研究工作的重要意义在于,每个微结构器件,包括将要被发明的,可视为微结构描述语言所能够描述的对象集中的一个特例,从而得到统一的分析与处理。结构特征的分析,为接下来的工艺流程自动生成工作搜集和准备了必要的结构信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号