Một hình thức khác được nghiên cứu các giải mật liên quan đến nơi trong hệ thống nhạy cảm
thông tin có thể được phát hành. Trong khuôn khổ của chúng tôi, cách duy nhất để rò rỉ thông tin bí mật
là bằng phương pháp hoạt động đầu ra. Trong đó, bất kỳ dòng chảy của thông tin từ
một định h cao cho một định danh l thấp là hoàn toàn tốt đẹp miễn là dữ liệu bí mật không
được đầu ra. Nó không liên quan tại thời điểm đó của một thời đại nhất định các giải mật
xảy ra. Vì lý do này, giả sử giải mật diễn ra cùng với những
hành động của đầu ra. Chúng tôi mô hình điểm phát hành trong mã bằng cờ boolean đặc biệt lại
ban đầu sai và một lần đặt đúng các chương trình có thể phát hành các giá trị biểu thức
điện tử. Hơn nữa, lá cờ không thể được cập nhật một khi nó được thiết lập là true. Giả sử chúng ta đang
đưa ra một tập hợp các điểm phát hành xen kẽ trong chương trình, nói Rp = {re1, · · ·, ren},
và phát hành tương ứng biểu thức R = {e1, · · ·, en} sau đó mục tiêu là để
kiểm tra xem chương trình P rò rỉ thêm thông tin rằng những gì các lập trình viên đã
đã được phép công bố bằng các phương tiện của các điểm phát hành gặp cho đến nay.
Nó cũng cần nhớ lại rằng mô hình của chúng tôi dự định để bảo vệ các giá trị ban đầu của bí mật
dữ liệu, không phải là những người hiện tại. Mục tiêu này là phù hợp với hầu hết các công việc khác về không can thiệp.
Cho P (R) là tập hợp sức mạnh của R và ¯ E là phần bù của E trong R.
Công thức thể hiện sự vắng mặt của kiến thức tấn công được đưa ra tiếp theo.
đang được dịch, vui lòng đợi..
![](//viimg.ilovetranslation.com/pic/loading_3.gif?v=b9814dd30c1d7c59_8619)