أوبول

OBOL جزء من مشروع للتحقيق في خصائص بروتوكولات الأمن.
التحميل الان

أوبول الترتيب والملخص

الإعلانات

  • Rating:
  • رخصة:
  • BSD License
  • السعر:
  • FREE
  • اسم الناشر:
  • perm
  • موقع ويب الناشر:
  • http://www.pasta.cs.uit.no/~perm/Obol/

أوبول العلامات


أوبول وصف

OBOL جزء من مشروع للتحقيق في خصائص بروتوكولات الأمن. OBOL جزء من مشروع للتحقيق في خصائص بروتوكولات الأمن، ما هي عليه، وكيف يتصرفون، وكيف يتفاعلون، وكيفية التعامل معهم. نشأت لغة OBOL من الرغبة في الهروب من الانحرافات الجهود المنخفضة المستوى، والحاجة إلى التجربة والتعبير عن البروتوكولات الأمنية كبرامج مستقلة، أقرب إلى المستوى الذي يتلوث فيه بروتوكولات الأمن. ماذا هو كل شيء؟ أوبول لغة برمجة عالية المستوى متخصصة لبروتوكولات الأمن. تتمثل الفكرة في البرنامج أقرب إلى التجريدات المستخدمة لوصف وتحليل بروتوكولات الأمن، وترك جميع التفاصيل السيئة إلى وقت التشغيل. سيقام وقت التشغيل بعد ذلك عن قضايا "الدنيوية" مثل تمثيل الرسائل والاتصالات وتحولات التشفير وما إلى ذلك. ما هي نقطة ذلك؟ من خلال التركيز على الجوانب الأمنية للبروتوكول التي يجري تنفيذها، تجنب المرء التشابك النموذجي لرمز بروتوكول الأمن، وظائف التشفير منخفض المستوى، ومنطق التطبيق. تبقي أوبول هذه الجوانب الثلاثة منفصلة، مما يؤدي إلى إطار عمل أمني نظيف وعالي وحدود ومرن للغاية. فكر في الأمر بمثابة القيام ببروتوكولات الأمن ما فعله SQL لقواعد البيانات. ما هو تطبيقه في إصدار وقت التشغيل الأكثر نضجا (وتطوير بنشاط) في Java، باستخدام Antlr للحصول على التحليل. تم تنفيذ النماذج الأولية السابقة في LISP المشتركة والبيثون. ماذا يمكن أن تستخدم لبروتوكولات الأمن، أو أي بنية بروتوكول تنطوي على التركيب والتحول. يتم تفسير أوبول، ويمكن ترقيت البروتوكولات بسهولة. يسمح بنية وحدات وقت التشغيل بتنسيقات تمثيل رسائل جديدة، ويماءيات التشفير، وتكنولوجيا الاتصالات، وما إلى ذلك، لإضافتها ديناميكيا. كيف تبدو؟ كمثال، فكر في الطريقة النموذجية يتم وصف الرسالة في بروتوكول الأمان: A B: A، B، {A، B، NA} كاب ما سبق يعني أن إرسال رسالة بسيطة من اسم المرسل، المقصود اسم المستلم، ثم تشفير التكرار للأسماء جنبا إلى جنب مع NA NA (قيمة عشوائية) باستخدام KAB المفتاح المشترك. لم نقم بافتراض أن أوبول يجب أن يعمل على كلا نقطة نهاية البروتوكول، لذلك يجب أن ننفذ كلا الجانبين (كل من A و B): الجانب (أرسل Bab (تشفير كاب AB NA) B (تلقي AAB (فك تشفير KAB AB * NA ). ما هو ما يفعله * na. ، أي بدء وإيقاف تنفيذ البروتوكول وإيقاف القيم واستعجابه القيم يتطلب البرنامج النصي ويوفر. what الجديد في هذا الإصدار: الإصلاحات: مشاكل ملف جرة قضايا متانة رمز الإخلاط


أوبول برامج ذات صلة

rblchk.

RBLCHK هي أداة مساعدة بسيطة تتحقق من عنوان IP مع RBLS الأكثر فائدة وموثوقة (قوائم Blackhole في الوقت الفعلي). ...

181

تحميل

TRF.

TRF هي مكتبة تمديد لغة البرنامج النصي TCL، كما تم إنشاؤها بواسطة John Outterhout. ...

164

تحميل

mudpit.

mudpit هو معالج بكرة ذكي وحديث وموثوق لتنسيق الشخير الموحد. ...

179

تحميل