摘要:
第一部分 信息收集工具 1、Zenmap 和nmap 作用是一样的,只是使用的操作方式不一样, Zenmap使用 的GUI,nmap 是基于命令行的。在两个使用的命令是一样的。 使用SYN扫描 就是半开状态的扫描方式, 没有完成TLS 三四次握手。这种方式比较隐蔽。 2、searchsploit 帮 阅读全文
摘要:
建立非对称秘钥对 声明一个公钥函数和一个私钥函数: const pk2: Function ; const sk2: Function ; 我们还声明这些函数代表非对称密钥对: inversekeys(pk2, sk2) ; 近似等式理论, 通用的加密结构更加自然的建模通过特定的等式。 gab(mo 阅读全文
摘要:
1、对TLS1.3协议形式化描述过程 第一步: Needham-Schroeder 过程的分析 常量和变量的定义: /* * Needham-Schroeder过程的形式化描述 */ // THE protocol description protocol TLS-1.3(a, b ){ // 首先 阅读全文
摘要:
1、术语定义的即使(算法)Definition of terms (optional) Cipher Suite :通信数据保护规范,对TLS指定对端身份验证,关键技术机制,后续数据加密和数据验证机制, ClientHello :TLS初始化消息连接,在TLS连接中能够发送的初始化消息以开始TLS握 阅读全文