协议形式化分析资料整理

1、接近尾声把协议形式化分析的资料整理一遍

     形式化分析工具 Scyther 软件资料以及 tool manual 在官网上可查  https://people.cispa.io/cas.cremers/scyther/\

     scyther 形式化分析的协议 发布在作者 GitHub  https://github.com/cascremers/scyther

    另外 使用所有形式化分析工具(proverifmaudenpaCryptoVerifProVerifTamarin,cryptoverif1.28AVISPA)以及对应工具需要安装的插件涉及的资料整理在  GitHub账户  https://github.com/SueKayTian/protocol-analysis-tool/  (fork)

2、勘误:

      在国内使用形式化分析协议安全的论文比较的少 ,存在的一篇《OAuth2.0 协议的安全形式化分析》发表于计算机工程与设计 2016年    存在一处错误   表3 Scyther安全属性    Secrecy   应当写成  Secret  不然 Scyther工具无法解释运行程序

3、阐述Delov-Yao模型的经典 文献 ------A Structured Operational Modelling of the Dolev-Yao Threat Model

 4、关于EtherNet/IP的所有整理的资料全部上传到我的 GitHub账号上 https://github.com/SueKayTian

5、关于EtherNet/IP的源代码可以自行GitHub上查找

6、关于EtherNet/IP 的设备扫描脚本和远程执行代码可以在百度云上查找 已经分享

7、罗列关于使用Scyther软件进行分协议的文献资料   已上传 百度云上 查找    

8、附 TLS1.3协议设计的源代码 (设计方案)

clientHello 结构

选择密码套件

计算主密钥

加密发送encrypted_extensions(这个扩展是更密钥协商无关的加密 ,是对应响应一些其他的扩展)

加密发送证书

加密发送证书和数组签名

 

TLS1.3实现用户手册

0.Requirements

1)运行环境Python3

2)需要额外安装的库函数python 包,PyCrypto、    PyCryptodome、cryptography

2.0)安装命令  python3 -m pip install libname

2.0)在linux系统中,python3没有将包secrets默认包含进去,如在linux系统中测试,需要在手动将secrets包加入到/usr/lib/python3/site-pakages目录下。Secrets包下载路径:https://github.com/python/cpython/blob/3.7/Lib/secrets.py

3)(可选)需要安装最新的openssl(version 1.1.0),生成自己的公钥和私钥以及签名证书。

1.Usage

1)服务器端使用命令

python3 main.py

根据使用提出命令操作,建议先设置主机IP和端口号(默认:127.0.0.1   4443),即先选择3

 

2)客户机使用命令

2.Certificate (可选)

1)客户群和服务器需要使用openssl生成各自的私钥、公钥、签名证书。使用链接: https://www.openssl.org/docs/manmaster/man

2)客户端需要命名为:client.key  client.csr client.crt

3)服务器端需命名为:server.key server.csr server.crt

4)需要在main.py的同级目录下新建文件夹.ssh,将其生成的文件拷贝到其目录下。

5)服务器端需要移除原始.ssh文件夹。

TLS1.3的源代码实现文件 可以在GitHub上找

posted @ 2019-07-23 08:54  疏桐  阅读(1226)  评论(1编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();