1、作者Cas Cremers在做TLS1.3的时候我么发现并没有使用Scyther 形式化丰分析工具对其进行分析,而是使用了 The Tamarin 。作者建立了TLS.13的模型。 那么我的目标是 使用Scyther工具对TLS1.2协议的握手协议和TLS1.3版本的握手协议分别进行形式化的分析。通过对比TLS1.3较之前的TLS1.2版本上的改进之后是否还存在攻击图输出。或者改变TLS1.3版本协议中的消息发送的时序或者其他工业网络中相关的问题,在检查是否TLS1.3版本的协议存在漏洞。

作者对TLS1.3协议版本的形式化分析发表的相关论文:Automated Analysis and Verification of TLS 1.3: 0-RTT, Resumption and Delayed Authentication

作者公开发表的所有文章的列表:(这里我只挑选关于Scyther 形式化分析工具的论文资料)

PublicationsBooks/Book chapters

  1. Operational Semantics and Verification of Security Protocols 
    With S. Mauw. Information Security and Cryptography series, Springer, 2012.
  2. Book chapter: Model Checking Security Protocols
    With D. Basin and C. Meadows.
    In: Handbook of Model Checking, Springer.
    [bibtex]

Conference and workshop papers

  1. Abstractions for security protocol verification
    With Thanh Binh Nguyen and Christoph Sprenger.
    Journal of Computer Security, 2018.
  2. A Comprehensive Symbolic Analysis of TLS 1.3
    With M. Horvat, J. Hoyland, S. Scott, and T. van der Merwe.
    ACM CCS 2017: Proceedings of the 24th ACM Conference on Computer and Communications Security, Dallas, USA, 2017.
  3. A Formal Security Analysis of the Signal Messaging Protocol 
    With K. Cohn-Gordon, B. Dowling, L. Garratt, and D. Stebila
    IEEE EuroS&P 2017. 
    [full version (eprint)
  4. On Post-Compromise Security 
    With K. Cohn-Gordon and L. Garratt.
    CSF 2016, Proc. of the 29th IEEE Computer Security Foundations Symposium, 2016. 
    [Long version] [bibtex]
  5. Automated Analysis of TLS 1.3: 0-RTT, Resumption and Delayed Authentication
    With M. Horvat, S. Scott, and T. van der Merwe.
    IEEE Symposium on Security and Privacy (Oakland), San Jose, CA, May 2016.
    [PDF] [further information and sources] [bibtex
    1. Automated Analysis of Diffie-Hellman Protocols and Advanced Security Properties
      With B. Schmidt, S. Meier, and D. Basin.
      CSF 2012, Proc. of the 25th IEEE Computer Security Foundations Symposium, Harvard, 2012.
      [pdf] [bibtex] [Extended version]
      Tool support: Tamarin Prover
        1. Comparing State Spaces in Automatic Security Protocol Analysis
          With P. Lafourcade and P. Nadeau.
          Formal to Practical Security (LNCS 5458/2009), Springer. 
          [pdf] [bibtex
          Test reproduction archive containing all scripts, the used test data, and protocol description generators: [gzipped tar file]
            1. Comparing State Spaces in Automatic Security Protocol Analysis
              With P. Lafourcade and P. Nadeau.
              Formal to Practical Security (LNCS 5458/2009), Springer. 
              [pdf] [bibtex
              Test reproduction archive containing all scripts, the used test data, and protocol description generators: [gzipped tar file]
                1. Feasibility of multi-protocol attacks
                  ARES 2006, Proc. of the first international conference on availability, reliability and security, Vienna, Austria, April 2006, IEEE. 
                  [pdf] [bibtex]
                    1. Operational semantics of security protocols
                      With S. Mauw.
                      Scenarios: models, transformations and tools: revised selected papers. Dagstuhl castle, Germany, September 7-12, 2003, LNCS, Vol. 3466, 2005, Springer. 
                      [pdf] [bibtex]
                    2. 以及后面的55-60。
 

2、形式化分析工具的功能差异性比较

并不是说 所有的形式都适合使用某一种形式化分析工具来做,而是每一种协议都有自己适合的分析工具进行分析。 我现在觉得还是没有看懂Scyther的手册还有形式化描述的语言。Scyther是一种自动验证协议的安全工具,

scyther的主要特点是: 可以使用无限次数的会话和随机数来验证协议;   可以表征协议,产生所有可能的协议行为的有限表示。

作者使用 scyther工具已经分析的协议有:

作者一共开发了三种形式化分析的工具,分别是 Scyther  、Scyther-proof  、Tamarin

作者说道:  对于各种对手模型的标准分析或者了解安全协议,可以使用 Scyther 工具

需要机器检查的证据使用  Scyther-proof

对于高级分析和尖端功能使用 Tamarin

貌似之前的Scyther关于安装的 实例已经说过,此处不再赘述。

2、看看作者是如何在PPT中解说自己的 Operation  Semantics  这本书的概要

为了评估不安全的系统 ,需要定义两个恰恰是下面的:

安全协议:  一种连接方式将链条连接到自行车并锁定的方法。

入侵者模型:   自行车盗窃

什么是安全 :   安全协议的安全性要求在模型中精确的定义。

举个列子: 自行车完整的样子、自行车架不能被盗窃、自行车车座不能被盗窃

从第四章开始从数学的模型开始,开发了Scyther工具  ,如何使用: 这幅图基本上描述了

将几个安全的协议混合在一起可能得到的不是安全的协议。

Scyther 形式化分析工具资料整理(三)的更多相关文章

  1. 《形式化分析工具Scyther性能研究》------摘抄整理

    本篇论文的主要创新点在--------使用 Scyther工具发现对部分 KCI攻击搜索出现漏报的现象,并给出了存在的原因, 介绍了 形式化分析工具   AVispa全称是   Automated V ...

  2. 协议形式化分析Scyther 资料整理

    1.性能分析 目前来说形式化的分析已经成为安全协议的一种很流行的方法,但是每种工具都用其不同适合的协议,Scyther软件是一种形式化分析工具,极大的促进了协议的分析和设计,scyther工具在运行界 ...

  3. TLS1.3&TLS1.2形式化分析

    本博客是对下面博客连接上的原文进行梳理+自己在其他方面资料做个整理 https://blog.csdn.net/andylau00j/article/details/79269499 https:// ...

  4. 1、Android项目框架搭建 (分析需求、整理资料)

    闲来无事.想搭个框架试试 分析一般应用 将资料整理整理 粗略统计 须要下面资料 1.android-pulltorefresh 一个强大的拉动刷新开源项目,支持各种控件下拉刷新 ListView.Vi ...

  5. 《OAuth2.0协议安全形式化分析-》----论文摘抄整理

    ---恢复内容开始--- 本篇论文发表在计算机工程与设计,感觉写的还是很有水准的.实验部分交代的比较清楚 本篇论文的创新点: 使用Scyther工具 主要是在 DY模型下面 形式化分析了 OAuth2 ...

  6. 超全整理!Linux性能分析工具汇总合集

    转自:http://rdc.hundsun.com/portal/article/731.html?ref=myread 出于对Linux操作系统的兴趣,以及对底层知识的强烈欲望,因此整理了这篇文章. ...

  7. (转)超全整理!Linux性能分析工具汇总合集

    超全整理!Linux性能分析工具汇总合集 原文:http://rdc.hundsun.com/portal/article/731.html 出于对Linux操作系统的兴趣,以及对底层知识的强烈欲望, ...

  8. Android内存优化(三)详解内存分析工具MAT

    前言 在这个系列的前四篇文章中,我分别介绍了DVM.ART.内存泄漏和内存检测工具的相关知识点,这一篇我们通过一个小例子,来学习如何使用内存分析工具MAT. 1.概述 在进行内存分析时,我们可以使用M ...

  9. zz 圣诞丨太阁所有的免费算法视频资料整理

    首发于 太阁实验室 关注专栏   写文章     圣诞丨太阁所有的免费算法视频资料整理 Ray Cao· 12 小时前 感谢大家一年以来对太阁实验室的支持,我们特地整理了在过去一年中我们所有的原创算法 ...

随机推荐

  1. php-fpm优化参数介绍

    1.php-fpm优化参数介绍他们分别是:pm.pm.max_children.pm.start_servers.pm.min_spare_servers.pm.max_spare_servers. ...

  2. 在Eclipse Android中设置模拟器屏幕大小

    在Eclipse Android中设置模拟器屏幕大小是本文要介绍的内容,主要是来了解并学习Eclipse Android中模拟器的设置,具体关于Eclipse Android内容的详解来看本文. 方法 ...

  3. 生成count位随机数工具类

    工具类 import java.util.Random; /** * 生成6位随机数字 */ public class GeneratorCode { /** * * @Title: getCode ...

  4. 【转载】【游戏开发】在Lua中实现面向对象特性——模拟类、继承、多态

    [游戏开发]在Lua中实现面向对象特性——模拟类.继承.多态   阅读目录 一.简介 二.前提知识 三.Lua中实现类.继承.多态 四.总结 回到顶部 一.简介 Lua是一门非常强大.非常灵活的脚本语 ...

  5. 洛谷 题解 UVA1151 【买还是建 Buy or Build】

    [题意] 平面上有\(n(n<=1000)\)个点,你的任务是让所有n个点联通.为此,你可以新建一些边,费用等于两个端点的欧几里得距离平方.另外还有\(q(q<=8)\)个套餐可以购买,如 ...

  6. hdoj3336(kmp算法next数组的应用)

    题目链接:https://vjudge.net/problem/HDU-3336 题意:给定长为n(<=2e5)的字符串s,求s的每个前缀在s中出现的次数之和. 思路: 用dp[i]表示以s[i ...

  7. PCL学习(三) SAC-IA 估记object pose

    SAC-IA是基于RANSAC算法的对齐算法 通过降采样提高法向计算.FPFH特征的计算 最后通过SAC-IA计算得到对齐的旋转和平移 #include <Eigen/Core> #inc ...

  8. swagger 爬坑记

    Swagger 的好处不用我多说,但是一不小心可能就被坑……今天下午就被上了一课,废话不多说,直接上代码(图) 实体类: 好像没啥问题,对吧? 但是,在http://localhost:8080/sw ...

  9. 删除列表的三个方式(python)

    del是个语句而不是方法 del member[1]:通过下标进行删除 del member:也可删除整个列表 remove():根据列表元素本身来删除,而不是通过下标 member.remove(' ...

  10. go 常量2

    数值常量 数值常量是高精度的 _值_. 一个未指定类型的常量由上下文来决定其类型. 也尝试一下输出 needInt(Big) 吧. package main import "fmt" ...