Sunteți pe pagina 1din 2

Odata cu nasterea internetului si a altor retele deschise un numar mare de protocoale de securitate au fost dezvoltate.

Analiza acestor protocoale de se curitate s-a dovedit a fi extrem de dificila pentru oameni, ca martor al faptulu i ca multe protocoale au fost gasite gresit imediat dupa dezvoltarea lor. Toate acestea au dus la analiza formala a protocoalelor de securitate. Din pacat e nu sunt inca abordari efective in a construi un protocol de securitate eficien t care sa fuctioneze concis pe logica formala, care poate permite cu usurinta de monstrarea faptului ca protocolul este corect in modelul formal, care este inca in curs de desfasurare. Cea mai eficienta abordare de pana acum a fost falsifica rea automatizata sau verificarea a astfel de protocoale cu tool-uri ca ProVerif sau Avispa. Aceste tool-uri s-au dovedit a fi foarte eficiente in gasirea atacur ilor asupra protocoalelor(Avispa) sau in stabilirea corectitudinii protocoalelor (ProVerif). Scyther este un tool care verifica, falsifica si analizeaza securitatea protocoalelor. El poate fi descarcat gratuit, si furnizeaza caracteristici noi c are nu sunt oferite de alte tool-uri, atat de performanta ridicata. Scyther este bazat pe un model de algoritm rafinat, care furnizeaza repr ezentari concise de seturi de urme. Acest lucru permite tool-ului sa asiste in a naliza claselor de atacuri si la comportamentele posibile ale protocoalelor, sau sa demonstreze corectitudinea pentru un numar nelimitat de sesiuni de protocoal e. Tool-ul a fost aplicat cu succes si in cercetare si in invatatura. Este distribuit cu o interfata grafica, care complementeaza linia de com anda si interfetele de script-uri Python. Linia de comanda si interfata de scrip ting faciliteaza utilizarea Scyther-ului pentru o larga scara de teste in verifi carea protocoalelor. Scyther este un tool pentru analiza formala a protocoalelor de securitat e ipoteza criptografica perfecta in care Scyther ia ca input descrierea unui protocol de securitate care include clauze de securitate si le evalueaza. Adversarul nu invata nimic dintr-un mesaj criptat, decat daca cunoaste cheia de decriptare.Prin conventie, fisierele ce ds criu protocoalele de securitate au extensia .spdl(Security Protocol Description Language), insa numele poate diferi. LANGUAGE: Scyther este case-sensitive, comentariile puse pe o singura li nie: "//" sau "#" sau mai multe linii pot fi inchise intre " /* ... */ ". Scythe r manipuleaza termeni. Un termen atomic poate fi orice identificator, care de obicei este un st ring de caractere alfanumerice. Termenii atomici pot fi combinati in termeni mai complecsi de mai multi operatori, cum ar fi tupling si criptare. TUPLING: orice 2 termeni pot fi combinati intr-un t-uplu de termeni: scr iem (x,y) pentru tupling-ul pentru termenii x si y. Este de asemenea permis sa s criem si n-uplu ca (x,y,z). CHEI SIMETRICE(sunt acele chei cu ajutorul carora se face si criptarea s i decriptarea unui plaintext, fara ca cheia sa se modifice): orice termen se poa te comporta ca o cheie pentru criptarea simetrica. Criptarea pt "ni" cu un terme n "kir" este scris ca "{ ni }kir". Doar daca "kir" este definit explicit ca fiin d parte dintr-o pereche de chei asimetrice. CHEI ASEMETRICE(2 chei diferitae la criptarea plaintext-ului cat si la d ecriptarea criptotextului): sunt de obicei modelate ca 2 functii: o functie care mapeaza agentii la cheile lor publice, si cealalta care mapeaza agentii la chei le lor secrete.Pentru a modela acest lucru in primul rand definim 2 functii care sunt numite in mod uzual "pk" pentru functia cheii publice si "sk" pentru funct ia cheii secrete: const pk: Function; secret sk: Function; De asemeni declaram ca aceste functii reprezinta perechea de chei asimet rice : inversekeys (pk,sk); Daca este definit astfel, atunci un termen criptat cu pk(x) poate fi dec riptat doar cu sk(x) si vice versa. Ca exemplu, vom comsidera urmatorul termen: care reprezinta criptarea un

or termi ni cu pk(I). Datorita conventiilor, aceasta inseamna ca nonce-ul de ini tiere (ni) este criptat cu cheia publica a initiatorului. { ni }pk(I). Acest t ermen poate fi decriptat doar de un agent care stie cheia secreta sk(I). FUNCTII HASH: sunt criptari esentiale cu o functie,careia inversa nu est e cunoscuta de nimeni. hashfunction hash; hash(ni); TIPURI PREDEFINITE Agent-tipul utilizat pentru agenti. Function- este un tip special care defineste o functie de termeni care p oate lua o lista de termeni ca parametri. In mod implicit, se comporta ca o func tie hash: avand in vedere termenul h(x) unde h este tipul Function, este imposib il sa obtii x. Nonce-un tip standard care este utilizat des si prin urmare in interioru l tool-ului. Ticket- o variabila de tip Ticket poate fi substituita de orice termen. EVENIMENTE Evenimentele Recv si Send marcheaza primirea si trimiterea unui mesaj, r espectiv.

S-ar putea să vă placă și