带参性质的形式化描述与证明

来源 :电子科技大学 | 被引量 : 2次 | 上传用户:hyc1211
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
“状态空间爆炸”问题一直是验证领域不可避免的难题。在验证的过程中,我们发现有许多带有参数的性质具有可归纳的特性,例如路径的长度,随机数的取值范围,状态空间的个数,通信的步数等。利用归纳特性我们可以把模型检测技术和归纳证明法结合起来使用。本文选择了两个案例对带参数可归纳性质的验证进行了探讨。案例一涉及的是集成电路领域内的逻辑验证,其中提出的终端性质根据路径的长度具有归纳特性。本文在广义符号轨迹赋值(GSTE)已有理论的基础上,提出了终端满足性算法。本文在相关理论基础上证明了终端满足性算法可以利用归纳特性避免一些冗余的计算,降低计算的复杂性。在Round-Robin仲裁器验证的实验中,实验结果表明枚举法的验证时间是终端满足性算法的3.14倍。另一方面,终端满足性算法可以解决GSTE中提出的强满足性算法的一些限制问题。最后本文对终端满足性算法的合理性和完备性给出了证明。案例二涉及的是RFID系统中安全性和隐私性的研究。随着RFID技术的广泛应用,消费者的隐私安全受到越来越多人的重视。设计安全的认证协议是一种有效的保护手段。与此同时,认证协议的验证工作也不可忽视。虽已有很多形式化的验证模型,但是每种方法都有些缺点。本文主要介绍了随机图法和归纳法两种方法。随机图法较直观、可以量化分析。但是验证规模较小,如果随机数取值范围较大,计算复杂性会呈指数级增长。归纳法利用归纳的特性,基于密码学中IND-CPA安全性标准设计了RFID系统中的(r,s,t)-隐私性实验。归纳法可以不受随机数、通信步数取值范围的影响。本文在此基础上设计了(r,s,t,)-安全性实验。最后对OSK协议、VOSK协议进行了验证分析,得出结论:OSK协议不能抵抗拒绝服务攻击,也不能够抵抗重放攻击。即OSK协议不满足(r,s,t)-隐私性标准,也不满足(r,s,t)-安全性标准。VOSK协议不能抵抗拒绝服务攻击,可以抵抗重放攻击。即VOSK协议虽不满足(r,s,t)-隐私性标准,但是满足(r,s,t)-安全性标准。
其他文献
调查显示,在因特网的流量中,有超过50%的流量来自于P2P软件的使用。P2P的广泛使用造成了网络带宽的巨大消耗,甚至会引起网络拥塞,大大降低了网络性能,劣化了网络服务质量。 本文
我们对Web应用程序中(以JSP为例)由于引入内置对象和动作标签后引发的数据流进行了研究,在对数据流研究的基础上建立起函数级、函数群级、对象级,对象群级的测试模型,并分别
社团挖掘作为复杂网络分析中的一个重要方法,近年来越来越多的研究者将其应用到社交网络分析、万维网服务、网络可视化等具体问题中。目前许多社团挖掘算法复杂度高,难以处理
粒度计算是信息处理的一种新的概念和计算范式,覆盖了所有有关粒度的理论、方法、技术和工具的研究,它是词计算理论、粗糙集理论、商空间理论、区间计算等的超集,也是软计算
近年来,由于计算机图形扫描设备和几何造型软件的普及,以及图形处理硬件性价比的提高,越来越多的三维模型在各个领域中得到了广泛地应用。三维模型数据成为继图像、声音和视
网格工作流是网格计算环境下的一种工作流,随着网格研究的不断深入,网格工作流已经成为该领域的重要研究方向。网格工作流系统提供了在网格中执行由多个有相互关联的子任务组成
现代社会的发展,使得在任何时间、任何地点、任何设备上进行信息交换的需求越来越迫切。而当前的这些服务都是通过传统的C/S模式的,即:有一个中心服务器,客户端都是从服务器端
研究群居性昆虫行为特征的科学家发现,昆虫每个个体能力十分有限,在群落一级上的合作基本上是自组织的,在许多场合中尽管这些合作可能很简单,但是却可以解决复杂的问题。群居
随着信息技术的快速发展,信息安全问题变得目趋复杂与关键,传统的信息安全技术,如防火墙、入侵检测、病毒防范等技术已经不能很好的解决当前计算机系统所面临的安全威胁。可
随着微电子技术、计算机技术和通信技术的快速发展,手机、PC机、音响、MP3、数码相机、摄像机、电视等设备成为人们工作、学习和娱乐的必需品。人们在享受这些设备带来的方便