基于Wireshark插件的国密标准检测工具的设计与实现——任务理解与分工

发布时间 2023-11-19 20:03:41作者: 20211417黄琪凯

任务分工:应用和数据中的身份鉴别

用户1身份鉴别:

  • 通过解析【4】,从报文中找到发送的用户数字证书,分析出识别用户身份鉴别时使用的是RSA证书,并指出使用的证书是RSA-2048:根据【4】中的报文解析,找到了用户的数字证书,并确定它使用的是RSA证书,且证书的长度为RSA-2048位。

  • 通过解析【5】,发现发送给签名验签服务器的证书为RSA证书,并指出使用的证书是RSA-2048:根据【5】中的信息,现签名验签服务器接收到的证书也是RSA证书,且证书的长度为RSA-2048位。

  • 利用【8】对证书进行证书链验证:这个任务似乎要求使用【8】中的信息对证书进行证书链验证,但没有提供具体的步骤或结果。

  • 通过解析【4】,发现报文中签名值长度是2048比特(编码前的原始签长度),不符合SM2的签名特征:根据【4】中的信息,发现报文中的签名值长度为2048比特,这不符合SM2签名的特征。

  • 通过解析【4】获取签名后进行验证签名,发现是RSA算法:根据【4】中的信息,解析了签名并验证签名,发现签名使用的是RSA算法。

用户2身份鉴别:

  • 通过解析【6】,从报文中找到发送的用户数字证书,分析出识别用户身份鉴别时使用的是SM2证书:根据【6】中的报文解析,找到了用户的数字证书,并确定它使用的是SM2证书。

  • 通过解析【7】,同样发现发送给签名验签服务器证书为SM2签名证书:根据【7】中的信息,发现签名验签服务器接收到的证书也是SM2签名证书。

  • 利用【8】对证书进行证书链验证:这个任务似乎要求使用【8】中的信息对证书进行证书链验证,但没有提供具体的步骤或结果。

  • 通过解析【6】,发现报文中签名值长度是512比特(编码前的原始签名长度),符合SM2的签名特征:根据【6】中的信息,发现报文中的签名值长度为512比特,符合SM2签名的特征。

  • 通过解析【6】获取签名后进行验证签名,发现是SM2算法:根据【6】中的信息,解析了签名并验证签名,发现签名使用的是SM2算法。

可能遇到的问题以及解决

  • 缺少关键信息: 报文中的信息可能不足以完成身份鉴别任务,或者某些关键信息可能缺失。
    解决方法: 如果缺少关键信息,您可以尝试从其他报文或来源中获取额外的信息,或者与相关方沟通以获取所需的信息。如果无法获取足够的信息,可能需要报告缺失的信息或暂时无法完成任务。

  • 证书链验证步骤不明确: 在任务中提到了证书链验证,但没有提供具体的步骤或指南。
    解决方法: 如果任务中没有提供详细的证书链验证步骤,您可以尝试根据通常的证书链验证流程来执行。这通常涉及验证证书的有效性,包括检查证书的颁发者和有效期等信息。如果您不确定如何执行证书链验证,可以查阅相关文档或咨询专业人士。

  • 不明确的标记要求: 任务中可能包含一些标记要求,但没有具体说明应如何标记。
    解决方法: 如果任务要求标记某些内容但没有提供明确的指南,您可以尝试提供自己的标记,并确保标记的内容与任务的上下文一致。如果不确定如何标记,可以与任务提供者或相关方进行沟通以获取更多信息。

  • 算法识别和签名验证: 任务要求识别使用的算法和验证签名,这需要一定的技术知识和工具。
    解决方法: 如果不熟悉算法识别和签名验证的过程,可以查阅相关的文档或学习资源,以了解如何执行这些操作。此外,您还可以使用相关的加密和签名验证工具来辅助执行这些任务。

进度安排

  • 第二周:完成这一部分lua代码的编写与插件运行

  • 第三周:对插件进行修改完善最后验收