一、做者Cas Cremers在作TLS1.3的时候我么发现并无使用Scyther 形式化丰分析工具对其进行分析,而是使用了 The Tamarin 。做者创建了TLS.13的模型。 那么个人目标是 使用Scyther工具对TLS1.2协议的握手协议和TLS1.3版本的握手协议分别进行形式化的分析。经过对比TLS1.3较以前的TLS1.2版本上的改进以后是否还存在攻击图输出。或者改变TLS1.3版本协议中的消息发送的时序或者其余工业网络中相关的问题,在检查是否TLS1.3版本的协议存在漏洞。ios
做者对TLS1.3协议版本的形式化分析发表的相关论文:Automated Analysis and Verification of TLS 1.3: 0-RTT, Resumption and Delayed Authentication git
做者公开发表的全部文章的列表:(这里我只挑选关于Scyther 形式化分析工具的论文资料)github
PublicationsBooks/Book chaptersspring
Conference and workshop papers
- Abstractions for security protocol verification
With Thanh Binh Nguyen and Christoph Sprenger.
Journal of Computer Security, 2018.
- A Comprehensive Symbolic Analysis of TLS 1.3
With M. Horvat, J. Hoyland, S. Scott, and T. van der Merwe.
ACM CCS 2017: Proceedings of the 24th ACM Conference on Computer and Communications Security, Dallas, USA, 2017.
- A Formal Security Analysis of the Signal Messaging Protocol
With K. Cohn-Gordon, B. Dowling, L. Garratt, and D. Stebila
IEEE EuroS&P 2017.
[full version (eprint)
- On Post-Compromise Security
With K. Cohn-Gordon and L. Garratt.
CSF 2016, Proc. of the 29th IEEE Computer Security Foundations Symposium, 2016.
[Long version] [bibtex]
- Automated Analysis of TLS 1.3: 0-RTT, Resumption and Delayed Authentication
With M. Horvat, S. Scott, and T. van der Merwe.
IEEE Symposium on Security and Privacy (Oakland), San Jose, CA, May 2016.
[PDF] [further information and sources] [bibtex
-
- Automated Analysis of Diffie-Hellman Protocols and Advanced Security Properties
With B. Schmidt, S. Meier, and D. Basin.
CSF 2012, Proc. of the 25th IEEE Computer Security Foundations Symposium, Harvard, 2012.
[pdf] [bibtex] [Extended version]
Tool support: Tamarin Prover
-
- Comparing State Spaces in Automatic Security Protocol Analysis
With P. Lafourcade and P. Nadeau.
Formal to Practical Security (LNCS 5458/2009), Springer.
[pdf] [bibtex]
Test reproduction archive containing all scripts, the used test data, and protocol description generators: [gzipped tar file]
-
- Comparing State Spaces in Automatic Security Protocol Analysis
With P. Lafourcade and P. Nadeau.
Formal to Practical Security (LNCS 5458/2009), Springer.
[pdf] [bibtex]
Test reproduction archive containing all scripts, the used test data, and protocol description generators: [gzipped tar file]
-
- Feasibility of multi-protocol attacks
ARES 2006, Proc. of the first international conference on availability, reliability and security, Vienna, Austria, April 2006, IEEE.
[pdf] [bibtex]
-
- Operational semantics of security protocols
With S. Mauw.
Scenarios: models, transformations and tools: revised selected papers. Dagstuhl castle, Germany, September 7-12, 2003, LNCS, Vol. 3466, 2005, Springer.
[pdf] [bibtex]
- 以及后面的55-60。
二、形式化分析工具的功能差别性比较promise
并非说 全部的形式都适合使用某一种形式化分析工具来作,而是每一种协议都有本身适合的分析工具进行分析。 我如今以为仍是没有看懂Scyther的手册还有形式化描述的语言。Scyther是一种自动验证协议的安全工具,安全
scyther的主要特色是: 可使用无限次数的会话和随机数来验证协议; 能够表征协议,产生全部可能的协议行为的有限表示。网络
做者使用 scyther工具已经分析的协议有: 工具
做者一共开发了三种形式化分析的工具,分别是 Scyther 、Scyther-proof 、Tamarinspa
做者说道: 对于各类对手模型的标准分析或者了解安全协议,可使用 Scyther 工具 orm
须要机器检查的证据使用 Scyther-proof
对于高级分析和尖端功能使用 Tamarin

貌似以前的Scyther关于安装的 实例已经说过,此处再也不赘述。
二、看看做者是如何在PPT中解说本身的 Operation Semantics 这本书的概要
为了评估不安全的系统 ,须要定义两个偏偏是下面的:
安全协议: 一种链接方式将链条链接到自行车并锁定的方法。
入侵者模型: 自行车盗窃
什么是安全 : 安全协议的安全性要求在模型中精确的定义。
举个列子: 自行车完整的样子、自行车架不能被盗窃、自行车车座不能被盗窃
从第四章开始从数学的模型开始,开发了Scyther工具 ,如何使用: 这幅图基本上描述了

将几个安全的协议混合在一块儿可能获得的不是安全的协议。