随笔分类 - 协议分析
1
摘要:一直想把之前看有关CPN的文献资料做一个综合性的整理,所以最近花了些时间,把乌克兰敖德萨国家电信科学院交通运输部学院的讲义做一个翻译。本课程的翻译不具授权(如有侵权请及时联系,做删除处理) 本课程的标题是 《使用CPN Tools模拟电信系统》用于学生课堂信息系统数学建模,用于教授硕士课程 本课程介
阅读全文
摘要:1、 PetriCode lets users generate code from CPN models annotated with pragmatics ,PetriCode allows the user to difine code generation prgmatics and tem
阅读全文
该文被密码保护。
摘要:1、门卫过滤作用 两种帧格式定义方式的过滤 ,第一种方式 数据存储定义格什为 colset frame=product MAC *MAC*DATA 第二种数据帧存储格式定义为 colset frame=record dst:MAC*addr:MAC*d:DATA; 第一种使用门卫过滤方式 [#1 f
阅读全文
摘要:之前一直在怀疑我是不是因为对CPN Tools的原理结构还是不够理解,对Petri网的还没有弄清楚,越往后面看这种质疑越来越严重。 之前说CPN Tools在对称和非对称算法中不能形式化的问题,后续看到的文献,虽然有对加解密做出示例,但是文献中并没有将如何加密和解密过程形式化,而是定义攻击者初始知识
阅读全文
该文被密码保护。
摘要:之前的说了库所的标记,现在我们开始加讲变迁标记 1、描述变迁的标记有四种类型,分别是变迁的标记,门卫的标记,世间的标记,代码片段的标记。 咋变迁中限制更严格的输入token,其中Code Segement(代码片段用来设置过滤参数) ,比方下面的设置两个加书库所,使用变迁的代码片段来过滤输出 2、P
阅读全文
摘要:1、我们经常使用弧上单个变量表达式来过滤数据类型,如果是多个类型的变量可以嵌套写 像上面的的 库所标记的数值 1·(2,5,“a”)++ 那么弧表达式会根据要求来过滤数据到变迁 ,(2,5,”a”) and (2,4,”c”) 标记数值就会通过弧表达式传输到 库所 get上。 2、下面的图我们在写输
阅读全文
摘要:对于复杂的系统的建模或者协议的建模,各种颜色集的定义以及变量的声明很重要,要区分明确,对于函数行业进程的定义更加复杂。CPN对协议的描述只适合简单逻辑性的协议分析,如果协议包括复杂的算法,那么CPN就不适合做协议的建模分析, 1、实例 现在我们使用CPN来建模一个 灰姑娘和继母的故事, 继母要求灰姑
阅读全文
摘要:首先,token值是变迁的内部的,当变迁点火触发的时候token才会在网络中移动。在颜色Petri网中token是有区分的。 1、我么现在举一个学生吃饼的例子 ,颜色这样定义。 s表示一个学生类型, p表示一个饼 类型。 在定义弧上的变量 ,定义x 为学生类型, 定义 y为 饼类型。 现在我们假设最
阅读全文
摘要:1、协议形式化安全分析的总体框架 综合了多种协议形式化分析的案例,对协议的在形式化安全分析的必要准备的条件画了脑图,没有使用顺序图或者层次图,是因为对一个协议的分析从多方面是齐头并进,但是协议的安全分析的工作重点还是协议自身的协议规范分析。这是协议分析的基础,没有正确无误的协议规范分析,得到后续的协
阅读全文
摘要:具体的参照描述协议规范文档 TLS1.3 RCF:8446 最新一版 协议描述的密钥推导计算流程图: TLS1.3内部非复杂程度难以想象。到底CPN Tools能否支撑分析TLS,我现在从新要整理一遍TLS1.3的握手过程。而握手过程的并列的可选项是多样的,所以我只分析一种。 举例:实现认证性的工作
阅读全文
摘要:本文根据最近整理的CPNtools论文和CPNtools官网上的说明,以及参照了乌克兰敖德萨 国家电信研究院运输和通信部关于 电信系统协议仿真关于CPNtools的学生讲义。基于此和和自己的理解整理的关于CPNtools在协议建模状态空间分析以及其他的一些特征。具体的介绍基于对CPNtools的工具
阅读全文
摘要:1、TLS1.3的整个协议的文档规范 请参照 RFC 8846,协议规范中指出,TLS1.3提供三方面的安全属性,分别是身份认证、通信加密、完整性验证。 2、TLS1.3协议主要包括两个组成部分,分别是握手协议、记录协议、其中记录协议包括了警告协议。而握手协议的主要作用是实现双方身份认证,协商加密模
阅读全文
摘要:1、DY模型是基于安全协议的分层次的思想,先考虑安全协议本身的行为逻辑是否存在缺陷,之后再考虑实现方法是否存在问题。 而在一般的协议分析中我 们在安全协议验证中我们假定攻击者不具备攻破密码算法的能力,在此前提之下DY模型规定攻击者具有的能力(攻击者不被主体协议察觉的情况下窃听到网络的消息,,攻击者不
阅读全文
1