安全性证明论文_王丽娟,张荣,周昱,魏敬和

导读:本文包含了安全性证明论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:安全性,密码,密码学,组合,中间人,密钥,量子。

安全性证明论文文献综述

王丽娟,张荣,周昱,魏敬和[1](2019)在《基于携带证明代码的IP核安全性验证方法》一文中研究指出针对集成电路在RTL代码级设计阶段由于使用第叁方IP软核引入的安全性问题,现有的功能测试方法较难实现全覆盖检测无法保障电路安全性。本文在已有基于携带证明代码思想的基础上改进提出一种安全性验证方法。该方法结合形式化验证平台coq,运用形式化逻辑描述电路代码和安全性假设,构造证明过程并采用系统的证明检查器验证证明过程。通过在DES电路代码的实验,说明了该验证方法能有效检测出电路中后门路径类型的硬件木马。相比较于测试类方法覆盖率不能达到100%而无法确定电路是非安全性,本文提出的方法可以确定电路是安全或非安全,能够保证电路代码级的安全可信性。(本文来源于《电子设计工程》期刊2019年05期)

仝晓波[2](2018)在《50年安全生产是PX安全性最好的证明》一文中研究指出随着国内多个大炼化项目陆续启动,与之配套的多个PX(对二甲苯)新建项目进入大众视野。但长期以来,出于对于PX本身毒性和运营安全性的担忧,我国民众一直谈PX色变。PX究竟是否安全?未来,这些PX新建项目会对中国及世界的PX供需格局产生怎样的影响?带着这些问(本文来源于《中国能源报》期刊2018-04-09)

李娅楠,肖美华,李伟,梅映天,钟小妹[3](2017)在《基于事件逻辑的无线Mesh网络认证协议安全性证明》一文中研究指出无线Mesh网络是一种结合无线局域网和移动自组织网络的新型多跳网络,无线网络的开放性和资源受限性使得无线网络容易遭受重放、伪装等攻击。事件逻辑是一种描述并发与分布式系统中状态迁移和算法的形式化方法,可用于证明网络协议的安全性。以事件逻辑为基础提出一系列性质,其中包含多组合信息交互、不迭加、事件匹配、去重复、去未来,以降低协议分析过程中的冗余度以及复杂度,提高协议分析效率。对无线Mesh网络客户端双向认证协议进行分析,证明该协议能够抵抗中间人发起的重放攻击,无线Mesh客户端双向认证协议是安全的。此理论适用于类似复杂无线网络协议形式化分析。(本文来源于《计算机工程与科学》期刊2017年12期)

严铭卿[4](2017)在《燃气混合安全性定律的演绎法证明》一文中研究指出燃气混合安全性,工程和生产实践已经在经验的层面上回答了这一问题;完成的《燃气混合安全性研究》课题,提出了《燃气混合安全性定律》,从理论高度给出了解答,并且,理论成果成功地指导了工程实践。燃气爆炸极限的Le Chatelier法则和含有惰性气体组分的燃气的爆炸极限计算公式是基于实验的经验公式。在《燃气混合安全性定律》的推导中,在它们的基础上发展了一种动态分析过程。得到了用掺混燃气的分析基组分分数直接计算混合燃气无空气基爆炸极限的公式。用演绎法得出混合燃气浓度差函数最小值性质,进而由它提出《燃气混合安全性定律》。给出了燃气混合的动态分析示例,形象地示出了《燃气混合安全性定律》。(本文来源于《2017中国燃气运营与安全研讨会论文集》期刊2017-08-31)

陶林波,沈建京,刘波,魏亮[5](2017)在《影响云架构安全性的因素分析与证明》一文中研究指出目前对于云计算架构安全性的研究大多集中在架构设计和专项技术的改进上,缺乏对架构所处环境和相关因素的整体性思考与定量分析。针对上述问题,抽象化云计算架构安全性的因素和方法,从概率的角度对影响云计算架构安全的共同因素进行分析和一般性的理论证明,并给出一种关联长度的分块方法。安全性分析结果表明,云架构的安全性与数据的分级分类有关,通过提高数据安全等级细化程度或采用切分数据增强恢复数据的难度可以提高云架构的安全性。(本文来源于《计算机工程》期刊2017年08期)

张一辰[6](2017)在《连续变量量子密钥分发协议的安全性证明及协议改进》一文中研究指出量子密钥分发,是利用光子的状态作为信息载体,通过量子信道进行密钥分发的方式,其核心是安全性。不同于经典的密钥分发方式,量子密钥分发安全性由物理规律保证。量子不可克隆定理表明,对未知量子态的窃听操作会留下“痕迹”,从而使得窃听行为可被发现。当发现窃听时,将相应的密钥丢弃,用无窃听时所分发的密钥以及经典密码中的“一次一密”的加密方式,理论上就能实现无条件安全的保密通信。量子密钥分发主要包括离散变量和连续变量两大主要技术途径。基于单光子类协议的离散变量技术已经取得显着成果,但是其量子态制备和探测等技术难度极高。连续变量量子密钥分发协议的探测器可用光电二极管构建的平衡零拍探测器来实现,成本低,可靠性高。目前最受重视的连续变量量子密钥分发协议是相干态高斯调制单路协议,其量子态可使用光纤通信用半导体激光器来制备,成本和可靠性优势更为突出。虽然连续变量量子密钥分发协议在器件成熟度和稳定度上优势突出,但是在过去很长一段时间协议的安全性存在着一定的不完善性,所以其受重视程度不如离散变量协议。近些年来连续变量协议的理论安全性证明有了巨大的飞跃并得到了充分证明。目前,已经达到了和离散变量协议同样的安全性证明级别的连续变量协议有叁类:基于高斯调制相干态-外差探测的单路协议,基于高斯调制压缩态-零差探测的单路协议,基于高斯调制相干态的测量设备无关协议,尤其是其中的基于高斯调制相干态-外差探测的单路协议正在快速向实用化迈进。虽然连续变量协议的理论安全性证明近年来发展很快,但仍有一些问题尚未解决,尤其是一些新型的连续变量协议的安全性证明仍存在着空白。相比于高斯调制单路协议,这些新型的连续变量协议在实验实现方式、实际安全性、协议性能方面存在着优势,例如,四态调制单路协议可以简化了数据处理难度,提高纠错效率,从而提升协议性能;测量设备无关协议可以将探测交由窃听者来进行,天然抵御所有针对探测器的黑客攻击,从而提升了实际安全性;双路协议可以使用两次量子信道,增加信道容量,从而提升了协议的性能。如果它们在安全性证明上进一步完善,将有更加广阔的发展。本论文的研究目标是对四态调制单路协议、测量设备无关协议、双路协议等叁种协议的安全性分析进行研究,完善协议的安全性,并在此基础上提出协议的改进方案,提高协议的安全码率、传输距离与可容忍噪声,主要包括:1.四态调制单路协议的安全性证明:提出了基于信源监控的安全性分析方法,给出了协议在联合窃听下的安全码率计算方法,证明了协议在联合窃听下的安全性。该分析方法解决了原安全性证明中的线性信道假设的问题,在无需线性信道假设的前提下,证明了协议在联合窃听下的安全性,完善了协议的安全性证明。2.测量设备无关协议的提出及安全性证明:提出了相干态和压缩态测量设备无关协议,给出了协议的制备-测量模型和纠缠等价模型,以及协议在联合窃听下的安全码率计算方法,证明了协议在联合窃听下是安全的。数值仿真结果表明,压缩态测量设备无关协议在传输距离和可容忍噪声上比相干态测量设备无关协议要有优势。此外,还提出了一种改进的压缩态测量设备无关协议,该协议能进一步提升协议的性能,并且在现有实验条件下,有望在18km的距离下实现密钥的分发。最后,我们在组合安全性框架下证明了相干态测量设备无关协议在相干窃听下是安全的,并给出了安全码率计算方法和数值仿真结果。3.双路协议的安全性证明:分析了基于相干态-零差探测的双路协议在双模攻击下的安全性,给出了协议在所有双模攻击下的安全码率计算方法,证明了协议在联合窃听下的安全性。并且,通过数值仿真,找到了针对相干态-零差探测的双路协议的最优双模攻击方式。同时在此最优双模攻击方式下,比较了双路协议和对应单路协议的性能,发现双路协议在可容忍噪声上的优势依然能够保持。4.光放大器对连续变量协议的改进:分析了叁种光放大器,相位敏感光放大器、相位非敏感光放大器、无噪线性光放大器,在连续变量协议中的应用,提出了叁种改进方案。它们分别是使用无噪线性光放大器的测量设备无关协议的改进方案,使用相位敏感光放大器的基于相干态-零差探测的双路协议的改进方案,使用相位非敏感光放大器的基于相干态-外差探测的双路协议的改进方案。并且,通过数值仿真,给出了叁种方案的工作范围和条件。为在实验中实现这些改进方案做了充分的数值计算与分析。(本文来源于《北京邮电大学》期刊2017-06-10)

毛昱昉,邓伦治[7](2017)在《一种基于身份的盲签名方案及其安全性证明》一文中研究指出盲签名是一种特殊的数字签名,它可以保护用户的个人隐私。目前,已有的盲签名方案中,使用了比较多的双线性映射,因此计算成本过高,而且部分方案并没有给出严格的安全性证明。针对这些情况,本文提出一种新的基于身份的盲签名方案,基于n-CDH问题,在随机预言模型下证明了该方案是安全的。该方案在签名阶段没有使用双线性映射,验证阶段只使用1次双线性映射,因此与其他盲方案比较,计算成本更低。(本文来源于《计算机与现代化》期刊2017年04期)

李飞[8](2017)在《若干基础公钥密码方案的构造及安全性证明》一文中研究指出本文在可证明安全密码学框架内,选择无证书加密/签名、防二重认证签名、紧致安全签名等几类基础密码原型为研究对象,力图在密码原型安全性概念的形式化定义、底层构造模块的抽象与建模、密码原型的一般性构造等基础层面开展研究,主要工作如下.1.证明了第叁信任等级无证书加密/签名的一般性构造框架(Al-Riyami-Paterson转换)在标准模型下的安全性.作为模块化的构造方案,Al-Riyami-Paterson转换具有直观、简洁、高效等优点,但其可证明安全性却是公开问题.2.对无证书密码学提出了超第叁信任等级的概念,并构造了可证明安全的超第叁信任等级无证书签名方案.超第叁信任等级意味着,当权威中心KGC敢于滥用其权力冒充一般用户时,不仅仅是留下不可否认的证据(这是第叁信任等级),而且这些恶意行为会自动引发对KGC的严厉惩罚(如假冒行为会导致KGC主私钥暴露).3.研究了防二重认证签名方案的构造.现有文献给出了一种通用构造,但该构造只有一种基于整数分解的具体实现.提出了带密钥泄露的可逆变色龙哈希函数的概念,然后改进了防二重认证签名的安全模型,最后提出一种通用转换框架,可将这种带密钥泄露的可逆变色龙哈希函数转换为可证明安全的防二重认证签名.4.研究了紧致安全签名方案的构造.提出了一种新型密码原型,称作强变色龙哈希函数,然后提出一种通用转换框架,可将强变色龙哈希函数转换为具有紧致安全性的数字签名方案.这种一般性的构造框架具有多种具体实现方案,既有全域哈希类紧致安全签名,又有Fiat-Shamir转换类紧致安全签名,同时表明这些全域哈希类紧致安全签名可理解为Fiat-Shamir转换类紧致安全签名的优化结果.(本文来源于《广州大学》期刊2017-05-01)

张策[9](2017)在《特定L-Feistel模型差分和线性可证明安全性分析》一文中研究指出差分可证安全性和线性可证安全性是考查一个分组密码抵抗差分攻击和线性攻击能力的一种基本手段。差分可证安全性和线性可证安全性有两种刻画手段。一种手段是考察分组密码的差分概率(线性概率)在圈密钥等概率且独立的条件下的平均值的上界,另一种手段是考察一条差分传递链(线性传递链)中活动轮函数或活动S盒的个数。前一种方法得到的结论更接近分组密码实际的差分概率(线性概率),但只有在圈数较少才能得到好的结果。第二种方法求出的一条差分传递链的概率和线性传递链的概率的上界可能与真实的差分概率(线性概率)有一定的距离,但由于与轮数关联性更强,因而能从一个侧面反映密码算法的差分分布和线性分布的情况。而计算概率的上界通常可以归结为求解差分差分传递链(线性传递链)中活动轮函数或活动s盒个数的下界。L-Feistel模型由LBlock算法抽象而来,Feistel模型是L-Feistel模型的特例,本文对L-Feistel模型抵抗差分分析和线性分析的安全性进行了详细的研究,主要的研究内容及创新点如下:1.本文定义了P函数的块扩散矩阵,并在P的块扩散矩阵的平方的主对角线全是0元的条件下,证明了r轮嵌套SP的Feistel模型的差分活动S盒个数和线性活动S盒个数的下界为r-1,并给出了活动s盒个数为r-1的r轮差分传递链和线性传递链应该满足的结构。2.对L-Feistel密码模型抵抗差分和线性分析的能力进行了研究,给出了r轮差分传递链中活动F函数个数的下确界;给出了半周期分别为2、3、4的差分传递链的结构,并证明了由半周期差分传递链可以构造出周期差分传递链;给出了L-Feistel密码模型的等效模型,并证明了L-Feistel模型的差分传递链与其等效模型的线性传递链是对偶的,由此证明了L-Feistel模型的等效模型的线性传递链中活动F函数具有类似的结论。3.对嵌套SP结构的L-Feistel密码模型抵抗差分分析的能力进行了研究,证明了P函数与L函数在满足条件A时,连续r轮的差分传递链至少有r-1个活动的s盒;满足条件B时,连续r(r?6)轮的差分传递链至少有r个活动的s盒。本文的研究为分组密码的安全性提供了理论依据,对分组密码的设计与分析具有参考价值。(本文来源于《解放军信息工程大学》期刊2017-04-20)

王乾[10](2017)在《AES类结构的差分和不可能差分可证明安全性研究》一文中研究指出AES算法的安全性分析,一直是密码研究领域的热点问题之一。同时由于AES算法良好的可证明安全性和实现性能,有很多其他密码算法直接或间接地采用AES的轮变换作为基础部件,构造新的密码结构。如果一个SPN型分组密码结构满足:内部状态是以m比特字为单元的M×N矩阵,S层是M×N个m比特双射S盒的并置,P层由字移位变换和基于有限域上乘法定义的列混合变换构成,就称这种结构为AES类结构。针对AES类结构的差分和不可能差分安全性证明,本文主要完成了以下四个方面的工作:第一,对现有的采用交替轮函数的3D密码结构进行了改进,提出了一种新的非交替3D密码结构,新结构软硬件实现性能较原始结构更好,同时我们从差分传递链的活动S盒数量下确界的角度,理论证明了新结构具有和原始结构同样的抗差分攻击实际安全性,即新3D结构4轮、2r(r≥3)轮差分传递链分别具有至少B_d~2、rB_d(B_d-1)个活动S盒,且这个下界是可达的,这里B_d表示列混合变换的差分分枝数。第二,针对内部状态为M×M~2矩阵、移位变换保持整体结构最快扩散完全、列混合变换采用MDS矩阵,这样一种特殊AES类结构,我们通过分析其差分传递、扩散规律,提出一种简单有效的活动S盒下确界计算方法,进而给出了这一类结构活动S盒数量的下确界:这种结构2r(r≥3)轮差分传递链具有至少r M(M+1)个活动S盒,且该下界在某些情况下是可达的。该方法被应用到原始3D算法,及LANE杂凑算法,均得到了他们差分传递链中活动S盒数量的下确界,均优于已有的通过机器搜索得到的结果。第叁,通过分析AES的S盒的特殊代数性质,在圈子密钥相互独立且均匀分布的假设下,首次在考虑S盒细节的情况下,证明了AES算法截断不可能差分的长度上确界为4轮。特别地,针对AES-256算法,证明了即使考虑密钥编排算法,其截断不可能差分的长度上确界仍然是4轮。进一步,该方法和结论可以被推广到内部状态满足M<m、S盒单侧且同侧仿射等价于有限域上乘法逆函数,这种特殊的AES类算法,给出这类算法截断不可能差分的长度上确界。从而,自然地得到3D算法截断不可能差分的长度上确界为6轮。第四,提出了一种“理想S盒簇”的构造方案。该方案利用现有S盒,通过与密钥的复合,生成理想的S盒簇,同时显着降低原有S盒的最大差分转移概率。采用这种复合S盒的SPN结构密码,在考虑S盒细节时,其不可能差分的长度上确界是可以被证明的。(本文来源于《解放军信息工程大学》期刊2017-04-20)

安全性证明论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着国内多个大炼化项目陆续启动,与之配套的多个PX(对二甲苯)新建项目进入大众视野。但长期以来,出于对于PX本身毒性和运营安全性的担忧,我国民众一直谈PX色变。PX究竟是否安全?未来,这些PX新建项目会对中国及世界的PX供需格局产生怎样的影响?带着这些问

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

安全性证明论文参考文献

[1].王丽娟,张荣,周昱,魏敬和.基于携带证明代码的IP核安全性验证方法[J].电子设计工程.2019

[2].仝晓波.50年安全生产是PX安全性最好的证明[N].中国能源报.2018

[3].李娅楠,肖美华,李伟,梅映天,钟小妹.基于事件逻辑的无线Mesh网络认证协议安全性证明[J].计算机工程与科学.2017

[4].严铭卿.燃气混合安全性定律的演绎法证明[C].2017中国燃气运营与安全研讨会论文集.2017

[5].陶林波,沈建京,刘波,魏亮.影响云架构安全性的因素分析与证明[J].计算机工程.2017

[6].张一辰.连续变量量子密钥分发协议的安全性证明及协议改进[D].北京邮电大学.2017

[7].毛昱昉,邓伦治.一种基于身份的盲签名方案及其安全性证明[J].计算机与现代化.2017

[8].李飞.若干基础公钥密码方案的构造及安全性证明[D].广州大学.2017

[9].张策.特定L-Feistel模型差分和线性可证明安全性分析[D].解放军信息工程大学.2017

[10].王乾.AES类结构的差分和不可能差分可证明安全性研究[D].解放军信息工程大学.2017

论文知识图

一4模型的安全性证明Fig.5一4Sec...4安全性证明基于量子超密编码的安全通信安全Xiaosong电子现金模型自动化证明系统总体架构一1:PCC框架

标签:;  ;  ;  ;  ;  ;  ;  

安全性证明论文_王丽娟,张荣,周昱,魏敬和
下载Doc文档

猜你喜欢