首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏认证协议的形式化分析

    形式化分析工具AVISPA

    在阅读论文的过程中发现了一个形式化分析工具(AVISPA) 现把使用过程记录如下:(重点记录遇到的问题) 一、有用的参考资料 1.(3条消息)AVISPA入门级教程_Summer Day-CSDN博客_ AVISPA编译工具SPAN虚拟机的安装和简单使用教程_Summer Day-CSDN博客_span 工具 4.利用AVISPA证明D2D协议_Summer Day-CSDN博客_avispa时间戳 5.

    3.2K42发布于 2020-07-15
  • 来自专栏认证协议的形式化分析

    形式化分析工具(六):HLPSL Tutorial

    例如: image.png 2 HLPSL Examples 语法规则:形式化分析工具AVISPA(三)学习User micro-manual of AVISPA 2.1 Example 1 - State = 3 /\ RCV({Nb}_K1) =|> State’:= 5 /\ request(B,A,bob_alice_nb,Nb) end role role session 5. Assigning State Numbers 在示例2中,我们可以看到状态数字对于Alice是偶数,对于Bob和Server是奇数。 2.2.2 讨论与分析结果 角色的参数定义了信息的开头,并作为组成角色的参数传递。例如,会话角色用于描述协议的单个执行。 使用AVISPA工具分析协议的此模型时,以下输出结果(此处显示的输出已格式化为适合页面的格式): image.png 工具输出显示已发现该协议不安全,并且已发现攻击。

    3.7K53发布于 2020-07-23
  • 来自专栏认证协议的形式化分析

    形式化分析工具(七)AVISPA v1.1 User Manual

    规范中的角色有两种:代理扮演的基本角色,以及描述在分析过程中要考虑的场景的组合角色(例如,描述什么是协议的会话或应使用的会话实例)。 定义role就是定义类 session就是实例化的过程 2.1.3 Example NSPK密钥服务器(NSPK-KS) image.png 相关资料查找位置 形式化分析工具SPAN里面后端的相关参考可以在 HLPSL规范问题:给出了日志文件的名称(通常在$ AVISPA_PACKAGE / logs目录中);该文件包含有关位置和错误原因的信息; 分析结果及输出: SUMMARY: “摘要”;它指示该协议是安全的 ,不安全的,或者分析结果是否定论 DETAILS: 第二部分将说明该协议在什么条件下被认为是安全的,或者已使用什么条件来发现攻击,或者最后说明了为什么分析尚无定论。 PROTOCOL:协议名称(已经转换为IF格式) GOAL:分析的目标 BACKEND:后端使用名称 经过一些可能的评论和统计后,攻击的痕迹(如果有)以Alice&Bob表示法打印。

    2.1K11发布于 2020-07-26
  • 来自专栏认证协议的形式化分析

    形式化分析工具AVISPA(二):使用及教程资料

    参考资料:https://blog.csdn.net/pan_tian/article/details/22619687

    2.6K44发布于 2020-07-18
  • 来自专栏认证协议的形式化分析

    形式化分析工具(六):HLPSL Tutorial(Example3)

    State = 3 /\ RCV({Succ(Nb)}_Kab) =|> State’:= 5 /\ N1b’ := new() /\ K1ab’ := new() /\ SND({K1ab’.N1b’ ’}_Kab) =|> State’:= 6 /\ request(A,B,alice_bob_k1ab,K1ab’) /\ request(A,B,alice_bob_na,Na) 2.3.1讨论与分析结果 不幸的是,这可能会导致分析速度显着下降。

    1.7K51发布于 2020-07-23
  • 来自专栏认证协议的形式化分析

    形式化分析工具(六):HLPSL Tutorial(Example 4,other)

    exp(g,a) Example 4:Needham-Schroeder公钥协议 A-B表达式: image.png 使用SPAN里的此CL-AtSe终端对协议里的异或分析 默认情况下,CL-AtSe exp(exp(X,Y),Z) = exp(exp(X,Z),Y) and exp(exp(X,Y),inv(Y) = X 5. 何时应允许入侵者扮演角色? accept 用于顺序组成,以指示角色何时完成以及新角色可以开始 accept State=5 /\ Auth=1 agent 代理的数据类型 bool 布尔值的数据类型

    1.6K51发布于 2020-07-24
  • 来自专栏CreateAMind

    结合非形式化推理递归构建形式化证明

    ProofCompass(Wischermann 等,2025)通过在输入中添加非形式化证明步骤作为注释来增强证明器 LLM。当证明尝试失败时,它分析这些失败以提取中间引理,从而实现有效的问题分解。 3.2.1 子目标分解 步骤 1(定理检索)给定形式化陈述,我们提示推理器生成 s=5 个搜索查询,以查找可能有助于简化证明策略的定理。 所有实验均采用递归深度 D=5 。 该数据集涵盖代数、分析、数论、几何、线性代数、组合数学、抽象代数、概率论和集合论等本科水平的数学问题。 5 结论 我们提出了 HILBERT——一种分层的智能体框架,它将 Lean 中的形式化定理证明与通用大语言模型(LLM)的非形式化数学推理能力相结合。

    13310编辑于 2026-03-11
  • 来自专栏认证协议的形式化分析

    形式化分析工具(五)使用CAS +语法轻松编写HLPSL规范

    5. intruder knowledge 入侵者知识是在会话实例中引入的一组值,而不是标识符。 6. verification goals 证明三个目标:保密、强身份认证、弱身份认证。

    2.5K43发布于 2020-07-20
  • 来自专栏认证协议的形式化分析

    形式化分析工具AVISPA(三)学习User micro-manual of AVISPA

    cl-atse:用于分析安全属性的工具 1 Specifying a Protocol 以NSPK协议为例: S为认证服务器,A想要认证B [图1:PKx:x的公钥。 q-key-time=1595139391;1595146591&q-header-list=&q-url-param-list=&q-signature=d2624d82d74bd1eece629dde64cacc5c4912452f 1595139391;1595146591&q-header-list=&q-url-param-list=&q-signature=d1bebf8058baee7a595148bb95dd0c3c3e5a05f9 1.4 环境和场景描述 协议被完全指定后,我们仍然需要定义分析该协议的环境(包括入侵者的初始知识),以及要执行的场景,即并行运行的会话实例。因此,作为参数传输到角色的信息是常量(除了通信信道)。 用到的谓词为weak与wrequest 例:NSPK协议的安全属性声明: [dcb4r5qrwy.png?

    3.2K53发布于 2020-07-19
  • 来自专栏遊俠扎彪

    形式化与本质性

    2008-09-04 形式化与本质性恐怕是一个很深奥的哲学问题,但是不知道有没有这两个词,兴许我的表述是有问题的,姑且这么说吧。 上编译原理课的时候,突然间发现这么一个事实:把一个形式化事物,尤其是一个抽象的事物形式化是一个很伟大的事情,它能促进思维的进一步发展和深化,怪不得数学是研究形式的,也难怪形式逻辑这么厉害;还有一点,什么事情 (多是推理以外的事情),一旦过于形式化,极其容易僵化,反倒使得当事人摸不着本质了! 多少人致力于将伟大的想法形式化、数学化,为人类的思维、语言、文明作出了巨大贡献;可又多少人热衷于搞形式化,偏离了主题,浪费了资源! 到底是先有形式呢,还是先有本质呢?实质是如何隐蔽在形式之下的? 如何有效的形式化?如何简单的形式化?恐怕这不止是一个数学问题。其中还有很多做事情、想问题的思维习惯和行事风格在里面。训练强悍的建模能力,同时培养直达本质的洞察力和摆脱繁文缛节的作风当是努力的方向。

    56670发布于 2017-12-29
  • 来自专栏认证协议的形式化分析

    形式化分析工具AVISPA(三)2.学习User micro-manual of AVISPA

    工具: 1.hlpsl2if 工具hlpsl2if编译扩展名为.hlpsl的文件中作为参数给定的协议的规范,并列出规范中发现的错误,或者生成一个名称相同但扩展名为 .if 的文件,该文件将在以后分析。 这将允许分别分析每个安全属性。 请注意,此编译器无法找到规范中的所有错误,特别是一些必须使用分析工具检测到的语义错误。 2.cl-atse 工具cl-atse在IF文件给定的协议场景中查找攻击。 --noexec 不运行安全属性分析,但按理解显示执行方案;此选项对于识别语义错误非常有用,例如使用从未 初始化过的变量(由常量伪变量表示…),或使用变量的旧值而不是其新值(符号在HLPSL规范中 被遗忘 --typed | --untyped 允许精确分析是否在类型化模式(默认情况下)下执行;非类型化模式有时有助于根据类型的混淆查 找更多的攻击。

    1.3K33发布于 2020-07-19
  • 来自专栏SmartSi

    Calcite SQL 形式化语言:关系代数

    5. 笛卡儿积 英文: Cartesian-product 字符: × 作用:有时我们需要把两个不相关的关系连接起来,但是这两个关系之中的属性却各不相同。对于这种不相容的情况我们不能使用交并差运算。

    1.1K20发布于 2021-06-21
  • 形式化验证加速RSA性能与部署

    形式化验证使RSA更快——且部署更迅速某中心Graviton2芯片的优化提升效率,形式化验证缩短开发时间。大多数在线安全交易受RSA等公钥加密方案保护,其安全性基于大数分解的难度。 本文阐述某中心自动推理团队如何通过结合形式化验证,在某中心Graviton2芯片上将RSA签名吞吐量提升33%至94%(取决于密钥大小),同时证明优化方案的功能正确性。 优化函数及其证明已纳入某机构Web服务的s2n-bignum形式化验证大数运算库,并被AWS-LC密码库及其绑定项目采用。 步骤二:代码形式化验证s2n-bignum框架集成了x86-64和Arm汇编代码的形式化验证框架。每个汇编函数具有功能正确性规范,包括前置条件、后置条件和状态变更约束。 正在探索形式化验证信息泄漏缺失的方法。

    23610编辑于 2025-09-14
  • 来自专栏AI SPPECH

    046_DeFi协议安全审计与漏洞防范:从形式化验证到实战案例分析

    目录 章节 主题 核心内容 第一章 DeFi安全审计概述 审计方法学、流程与标准 第二章 智能合约常见漏洞分析 重入攻击、闪电贷攻击、权限控制问题等 第三章 形式化验证与自动化审计 形式化方法原理与工具应用 :静态分析、动态分析形式化验证 报告阶段:漏洞分类、风险评级、修复建议 跟进阶段:验证修复、更新报告、持续监控 漏洞严重性评级标准: 级别 描述 影响范围 示例 严重 可能导致重大资金损失或完全系统故障 漏洞详情: 根本原因:多重签名机制被破坏,攻击者获取了足够的私钥来批准交易 攻击路径: 攻击者通过钓鱼邮件获取了验证者的私钥访问权限 成功控制了5个验证者节点中的4个(超过所需的5/9阈值) 伪造交易将资金转移到攻击者的钱包 形式化验证应用: 对核心功能编写形式化规范 使用Certora Prover等工具验证 生成并分析反例 渗透测试设计: // 渗透测试合约示例 contract PenetrationTest { 最佳实践建议 ## 5. 结论 互动思考: 在分析DeFi安全事件时,您认为哪些因素对确定漏洞的根本原因最为关键? 如果您正在审计一个新的DeFi协议,您会优先关注哪些代码区域?为什么?

    44110编辑于 2025-11-16
  • 来自专栏机器之心

    学界 | 信息论视角下的深度学习简述,形式化的泛化误差分析

    选自arXiv 机器之心编译 参与:刘天赐、路 本论文从信息论的角度简要概述了深度学习,试图解决这两个问题:(1) 深度神经网络为什么比浅层网络的泛化能力好?(2) 是否在所有场景下,更深层的神经网络

    1K30发布于 2018-06-08
  • 来自专栏Java架构师必看

    spring源码分析5

    spring源码分析5 强烈推介IDEA2020.2破解激活,IntelliJ 原文链接:https://gper.club/articles/7e7e7f7ff3g5bgc0

    29620发布于 2021-04-13
  • 来自专栏学习笔记ol

    框架分析5)-Django

    框架分析5)-Django 主要对目前市面上常见的框架进行分析和总结,希望有兴趣的小伙伴们可以看一下,会持续更新的。希望各位可以监督我,我们一起学习进步。

    61720编辑于 2023-10-11
  • 来自专栏机器之心

    KDD2018 | 电商搜索场景中的强化排序学习:形式化、理论分析以及应用

    本文接下来的内容包括对商品排序问题的形式化建模、理论分析、新型算法设计以及实验结果。 二、搜索排序问题形式化 如前所述,在淘宝、天猫等电商平台的商品搜索场景中,对商品的打分排序是一个多步顺序决策问题。 根据我们之前的数据分析,不同的用户会在不同的时间步上选择购买或者离开。 三、理论分析 在将 Search Session MDP 模型进行实际应用之前,我们需要对一些细节做出说明。 然后我们将在上一节给出的奖赏函数的基础上对折扣率进行理论分析,证明在搜索排序问题中最大化长期累积奖赏的必要性。 五、实验与分析 为了对 DPG-FBE 算法的性能进行验证,我们进行了两组实验。

    1.3K20发布于 2018-08-07
  • 来自专栏智能人工

    机器人碰撞检测方法形式化

    但是由于缺乏严格的理论论证, 导致诸多的算法研究仍停留在传统的分析验证方法上. 与传统方法不同, 形式化方法使用严格的数学逻辑分析证明系统的正确性, 对所验证的属性或性质而言是精确而又完备的[8]. 在机器人动力学领域, 巴基斯坦伊斯兰堡国立科技大学Rashid等人[19]对细胞注射机器人动力学分析进行了形式化验证. ; 最后, 在不同假设条件下, 构建机器人本体形式化模型, 分析机器人碰撞条件及检测判定模型, 实现机器人碰撞检测形式化验证.基于几何体模型及性质几何体模型高阶逻辑表达对于机器人本体而言, 通常可将其关节 因此, 本文采用球体和胶囊体来简化表示基本几何体形式化模型, 并对其相关性质进行形式化分析与验证.在HOL Light中, 球体的形式化表示如定义1所示.定义1(球体). , 且满足线性关系, 如定理6所示.定理5(线段上任意两点距离有界).

    96340编辑于 2022-08-02
  • 形式化验证提升RSA性能与部署效率

    指令形成流水线并行创新性双内存加载策略减少寄存器传输瓶颈向量化常数时间查表加速模幂运算指令调度 手动调度使2048/4096位签名吞吐量提升80-94%实验性采用SLOTHY超优化器实现95-120%加速(尚未投产)形式化验证体系为确保优化代码的正确性 结合符号执行与Floyd-Hoare逻辑中间断言验证汇编代码与数学规范的严格等价性已覆盖x86-64/Arm架构的密码学原语侧信道防护 恒定时间编码风格(无秘密依赖分支/内存访问模式)静态检查与运行时比特密度分析当前验证局限包括未覆盖时序侧信道等非功能性属性

    23210编辑于 2025-08-16
领券