Noise Explorer beta

KKpsk2

s s ... a e, es, ss b e, ee, se, psk c d

握手模式分析

发起者用预共享的长期静态密钥进行初始化,假定响应者z可信信道上预先进行了认证。

响应者用预共享的长期静态密钥进行初始化,假定发起者z可信信道上预先进行了认证。

消息 A 显示分析细节

消息 A, 由 发起者 发送, 受益于接收者认证,但容易受到密钥泄露假冒的影响。如果响应者的长期私钥被泄露,这种认证就会被伪造。但是,如果发起者与另一个被泄露的响应者进行单独的会话,这个另外的会话可以被用来伪造这个会话中响应者对这个消息的认证. 消息内容得益于消息保密和一些前向保密:响应者的长期私钥泄露,即使在以后的日子里,也会导致消息内容被攻击者解密. 1,2

消息 B 显示分析细节

消息 B, 由 响应者 发送, 受益于发送者和接收者认证,并抗密钥泄露冒充。假设相应的私人钥匙是安全的,这种认证是无法伪造的。. 在被动攻击者的情况下,消息内容受益于消息保密弱前向保密:如果响应者的长期静态密钥之前被泄露,那么发起者的长期静态密钥后来被泄露,就会导致消息内容被攻击者解密. 4,3

消息 C 显示分析细节

消息 C, 由 发起者 发送, 受益于发送者和接收者认证,并抗密钥泄露冒充。假设相应的私人钥匙是安全的,这种认证是无法伪造的。. 消息内容得益于消息保密强大的前向保密:如果临时私钥是安全的且响应者不是主动攻击者冒充的,消息内容就不能被解密. 4,5

消息 D 显示分析细节

消息 D, 由 响应者 发送, 受益于发送者和接收者认证,并抗密钥泄露冒充。假设相应的私人钥匙是安全的,这种认证是无法伪造的。. 消息内容得益于消息保密强大的前向保密:如果临时私钥是安全的且发起者不是主动攻击者冒充的,消息内容就不能被解密. 4,5

生成用于形式化验证的密码学模型

获取模型 活动的攻击者 获取模型 被动攻击者 (passive attacker)

生成安全协议执行代码

获取实现 Go 语言实现 获取实现 Rust 语言实现

为 WebAssembly 构建生成的 Rust 实现代码。

获取实现 Wasm 实现