ВУЗ:
Составители:
67
Процедуру рукопожатия обычно применяют в компьютерных сетях при
организации сеанса связи между пользователями, пользователем и хост -
компьютером, между хост - компьютерами и т.д.
Рассмотрим в качестве примера процедуру рукопожатия для двух
пользователей А и В. (Это допущение не влияет на общность рассмотрения.
Рисунок 2.3 – Схема процедуры рукопожатия (пользователь А проверяет
подлинность пользователя В)
Такая же процедура используется, когда вступающие в связь стороны не
являются пользователями). Пусть приценяется симметричная криптосистема.
Пользователи А и В разделяют один и тот же секретный ключ К
АВ
. Вся
процедура показана на рис. 2.3.
• Пусть пользователь А инициирует процедуру рукопожатия, отправляя
пользователю В свой идентификатор ID
A
в открытой форме.
• Пользователь В, получив идентификатор ID
A
, находит в базе данных
секретный ключ К
АВ
и вводит его в свою криптосистему.
• Тем временем пользователь А генерирует случайную последо-
вательность S с помощью псевдослучайного генератора PG и отправляет ее
пользователю В в виде криптограммы
Е
к
АВ
(S).
• Пользователь В расшифровывает эту криптограмму и раскрывает
исходный вид последовательности S.
Процедуру рукопожатия обычно применяют в компьютерных сетях при
организации сеанса связи между пользователями, пользователем и хост -
компьютером, между хост - компьютерами и т.д.
Рассмотрим в качестве примера процедуру рукопожатия для двух
пользователей А и В. (Это допущение не влияет на общность рассмотрения.
Рисунок 2.3 – Схема процедуры рукопожатия (пользователь А проверяет
подлинность пользователя В)
Такая же процедура используется, когда вступающие в связь стороны не
являются пользователями). Пусть приценяется симметричная криптосистема.
Пользователи А и В разделяют один и тот же секретный ключ КАВ. Вся
процедура показана на рис. 2.3.
• Пусть пользователь А инициирует процедуру рукопожатия, отправляя
пользователю В свой идентификатор IDA в открытой форме.
• Пользователь В, получив идентификатор IDA, находит в базе данных
секретный ключ КАВ и вводит его в свою криптосистему.
• Тем временем пользователь А генерирует случайную последо-
вательность S с помощью псевдослучайного генератора PG и отправляет ее
пользователю В в виде криптограммы
Е
кАВ (S).
• Пользователь В расшифровывает эту криптограмму и раскрывает
исходный вид последовательности S.
67
Страницы
- « первая
- ‹ предыдущая
- …
- 65
- 66
- 67
- 68
- 69
- …
- следующая ›
- последняя »
