首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在一致性测试中,如何有效地生成UIO序列一直为人们所关注.针对此,提出一种新的基于FSM的UIO序列生成算法,进而由C语言编写实现.该思想采用栈和结构体相结合的思路来保存UIO序列的完整路径,实验结果表明能够正确生成FSM图中各个状态的最短UIO序列.  相似文献   

2.
用户界面对象(UIO)在VB菜单中的实现   总被引:1,自引:0,他引:1  
作者在对用户界面对象的概念、VB的窗口控制、菜单系统等介绍的基础上,以VISUAL BASIC为例,探讨了UIO在VB菜单中的实现用户界面对象模型,其用户界面的可管理性的层次是可行的。突出了应用的分离性,简洁性,扩充性和可测性。  相似文献   

3.
有限自动机积的初(末)态试验序列、UIO序列和同步序列   总被引:2,自引:0,他引:2  
主要对积运算后有限自动机的初(末)态试验序列、U IO序列和同步序列进行了讨论,给出了积运算后的有限自动机与积运算前有限自动机的初(末)态试验序列、U IO序列和同步序列的联系,并给出了极小有限自动机的初态试验序列与U IO序列间的联系。  相似文献   

4.
This paper proposes a robust fault detection and isolation (FDI) scheme for discrete time-delay system with disturbance. The FDI scheme can not only detect but also isolate the faults. The lifting method is exploited to transform the discrete time-delay system into the non-timedelay form. A generalized structured residual set is designed based on the unknown input observer (UIO). For each residual generator, one of the system input signals together with the corresponding actuator fault and the disturbance signals are treated as an unknown input term. The residual signals can not only be robust against the disturbance, but also be of the capacity to isolate the actuator faults. The proposed method has been verified by a numerical example.  相似文献   

5.
提出了一个新的前向安全门限签名方案,方案采用乘法共享的方法,实现十分简单,使用的密钥长度也很短,在参与成员n=t+1时,可抵御收买t个成员的窃听敌手.假设因式分解是难解的,证明了方案在随机预言模型中是前向安全的.最后,给出了抵御恶意敌手的方法.  相似文献   

6.
一个高效的无证书盲签名方案   总被引:1,自引:0,他引:1  
提出了一个高效的无证书盲签名方案.在随机预言机模型下,证明了新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗AⅠ攻击者的替换公钥攻击和AⅡ攻击者的KGC攻击.方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对运算,并且不需要使用映射到点(Map to Point)的特殊哈希函数.与已有方案相比,所提方案在计算量上更具优势.同时方案采用无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题.  相似文献   

7.
聚合签名是近年被关注的一个热点。基于无证书密码体制,构造了一个改进的无证书聚合签名方案,较之于已有的方案,本方案的对运算是常量的,只需3次对运算,提高了签名验证时的效率。改进的方案可以抵抗无证书攻击模型中类型Ⅰ敌手与类型Ⅱ敌手的攻击,在计算性Diffie Hellman困难问题假设下,该方案是存在性不可伪造的,并在随机预言机模型中给出了方案的安全性证明。  相似文献   

8.
关于通信协议测试生成形式方法的探讨   总被引:1,自引:0,他引:1  
结合作者最近提出的基于UIO序列的形式叠加测试方法,通过一个实例讨论了基于FSM的5种主要的测试生成形式方法,它们分别:UIO方法、SUIO方法、MUIO方法、叠加方法和形式叠加方法,并且,针对以上五种方法分别给出各自生成的测试序列的长度的上界。  相似文献   

9.
为满足电子世界一种特殊的签名需要,利用丛同态理论设计了一种部分盲签名方案。利用归约方法证明具有多项式计算能力的攻击者无法伪造一个可以通过验证的部分盲签名。也不能签署一个消息,随后又成功地否认签署过这个消息。具有无穷计算能力的攻击者,虽然能够成功伪造一个可通过验证的签名,但是伪造的签名很容易被发现。这样的部分盲签名方案同时保护了签名人的利益和签名依赖人的隐私信息。  相似文献   

10.
一种改进的转换可执行分析测试序列生成算法   总被引:3,自引:0,他引:3  
为确保测试序列对控制流和数据流的覆盖,提出了一种对以扩展有限状态机(extended finitestate machine,EFSM)为模型描述的协议进行测试的方法.该方法在控制流部分采用惟一输入输出(unique input/output,UIO)序列,在数据流部分采用全定义-使用路径(all Def-use paths)标准,通过改进的转换可执行分析(transition executability analysis,TEA)方法,使用深度优先策略生成TEA树,同时得到可执行的EFSM控制流和数据流测试序列以及所有变量的定义-使用对(Def-use pairs).  相似文献   

11.
一种综合数据流和控制流的协议测试集自动生成法   总被引:2,自引:0,他引:2  
为了更高效地产生协议测试集 ,论文提出了一种基于外部行为描述模型、综合数据流和控制流测试的协议测试集自动生成方法及其实现。外部行为描述模型只对协议的外部行为进行描述 ,强调变迁之间的数据依赖性。该方法引入唯一输入 /输出序列算法和描述协议不确定性的适应性输入/输出树的概念 ,运用协议约束集控制协议空间搜索的复杂度。并采用测试集的验证技术分析测试集的覆盖能力。该方法已运用于 OSI协议和 TCP/ IP RFC协议的测试生成 ,大大提高了软件开发和协议实现的质量及进度。  相似文献   

12.
无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚合签名方案只有同时能够抵抗这两类攻击,才能说明方案是安全的.大多数无证书聚合签名方案在随机预言机模型下证明了其安全性,但是有些方案不能抵抗类型II攻击.以陈提出的无证书聚合签名方案为例,给出一种适用于一些无证书聚合签名方案的对应攻击方法.攻击者在拥有系统主密钥的情况下,根据两个有效的签名可以伪造出任意一个消息的有效签名.在此基础上提出了一个改进的无证书聚合签名方案,并在随机预言机模型下证明了新方案针对类型I攻击和类型II类攻击是存在性不可伪造的.  相似文献   

13.
借助集合论的相关概念设计了一种基于通用攻击结构的秘密共享方案,证明了该方案满足秘密共享所要求的秘密重构及完善保密两个基本特性。整个方案运行过程中只需执行简单的模加和模减运算,有着很高的计算性能。最后,又在参与方集合上定义了一种关于攻击结构的等价关系并给出了相应的化简方案,分析显示简化后的方案保持了原方案的基本特性。  相似文献   

14.
Combined public key (CPK) cryptography does not need certificates to guarantee the authenticity of public keys and avoids the inherent key escrow problem of identity-based cryptography. Based on the efficient CPK scheme, we present an efficient three-round two-party authenticated key exchange protocol with strong security, which is provably secure in the standard model under the decisional Diffie-Hellman (DDH) assumption. The protocol can keep the session key secret from the adversary except that one party’s ephemeral private key and static private key are all revealed to the adversary. Compared to the existing protocols, this protocol not only assures strong security but also is more efficient.  相似文献   

15.
针对具有不匹配未知干扰的非线性系统,研究基于状态估计和未知输入重构的控制问题.在状态可测和未知干扰已知假设下,提出了一种新滑模控制器设计方法,以达到输出渐近稳定;通过设计一种未知输入观测器,对系统的时变未知输入进行重构;基于高增益滑模观测器对未知干扰的微分和系统的输出微分信息进行了有限时间内的精确估计;设计了一种新的基于观测器的控制策略,并论证其可行性.利用一个实际模型验证该控制器的有效性.  相似文献   

16.
我国现行庭审制度还存在若干问题,需借鉴现代刑事诉讼模式及其发展趋势进行改革,刑事审判方式改革的方向和路径应当是以职权主义为主、当事入主义为辅的审判模式——混合审。  相似文献   

17.
“逼迫式”打法是现代花剑战术发展的潮流,在时空感知觉、主动意识、步法和体能上对运动员有较高要求。在训练方法上要模拟各种实战情景,有针对性地加强练习。  相似文献   

18.
杜红珍 《河南科学》2014,(12):2514-2516
为了提高分布式环境下信任链上推荐信息的认证效率,秦艳琳等人提出一个高效的有固定签名长度的无证书有序多重签名方案,并证明了她们的方案是安全的.但是,秦方案的设计存在安全缺陷,通过具体攻击方法进行分析,结果显示,任意一个敌手都可以篡改其信任路径上的信息,可以伪造所有节点对信息的多重签名.  相似文献   

19.
With the development of quantum computer,multivariate public key cryptography withstanding quantum attack has became one of the research focus.The existed signcryption schemes from discrete logarithm and bilinear paring are facing the serious threats.Based on multivariate public key cryptography,a new certificateless multi-receiver hybrid signcryption scheme has been proposed.The proposal reduced the cipher text and could handle arbitrary length messages by employing randomness reusing and hybrid encryption,as well as keeping security.In the random oracle model,the scheme’s confidentiality could withstand the IND-CCA2 adversary and its unforgeability could withstand the UF-CMA adversary under the hardness of multivariate quadratic(MQ)problem and isomorphism of polynomials(IP)assumption.It has less computation overhead and higher transmission efficiency than others.It reduced 33%cipher data compared with the existed similar scheme.  相似文献   

20.
Key-recovery technology is often used by an adversary to attempt to recover the cryptographic key of an encryption scheme. The most obvious key-recovery attack is the exhaustive key-search attack. But modern ciphers often have a key space of size 2128 or greater, making such attacks infeasible with current technology. Cache-based side channel attack is another way to get the cryptographic key of an encryption scheme, but there are random noises in side channel attack. In order to reduce random errors, it is advisable to repeat the key recovery process many times. This paper is focused on the way to improve the key recovery accuracy by dealing with the key sequences obtained from the repeated Cache-based side channel attacks. To get the real key, private key bits from side channel attack are collected firstly. And then the key sequences are aligned using sequence alignment algorithms based on dynamic programming. The provided method of key recovery is universal, which is not limited to any cryptographic algorithm. The experiment shows that the proposed method has a good performance and a high availability when the error rate of the collected key bit is within a reasonable range.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号