Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 67 стр.

UptoLike

67
Процедуру рукопожатия обычно применяют в компьютерных сетях при
организации сеанса связи между пользователями, пользователем и хост -
компьютером, между хост - компьютерами и т.д.
Рассмотрим в качестве примера процедуру рукопожатия для двух
пользователей А и В. (Это допущение не влияет на общность рассмотрения.
Рисунок 2.3 – Схема процедуры рукопожатия (пользователь А проверяет
подлинность пользователя В)
Такая же процедура используется, когда вступающие в связь стороны не
являются пользователями). Пусть приценяется симметричная криптосистема.
Пользователи А и В разделяют один и тот же секретный ключ К
АВ
. Вся
процедура показана на рис. 2.3.
Пусть пользователь А инициирует процедуру рукопожатия, отправляя
пользователю В свой идентификатор ID
A
в открытой форме.
Пользователь В, получив идентификатор ID
A
, находит в базе данных
секретный ключ К
АВ
и вводит его в свою криптосистему.
Тем временем пользователь А генерирует случайную последо-
вательность S с помощью псевдослучайного генератора PG и отправляет ее
пользователю В в виде криптограммы
Е
к
АВ
(S).
Пользователь В расшифровывает эту криптограмму и раскрывает
исходный вид последовательности S.
Процедуру рукопожатия обычно применяют в компьютерных сетях при
организации сеанса связи между пользователями, пользователем и хост -
компьютером, между хост - компьютерами и т.д.
     Рассмотрим в качестве примера процедуру рукопожатия для двух
пользователей А и В. (Это допущение не влияет на общность рассмотрения.




      Рисунок 2.3 – Схема процедуры рукопожатия (пользователь А проверяет
                         подлинность пользователя В)


     Такая же процедура используется, когда вступающие в связь стороны не
являются пользователями). Пусть приценяется симметричная криптосистема.
Пользователи А и В разделяют один и тот же секретный ключ КАВ. Вся
процедура показана на рис. 2.3.
     • Пусть пользователь А инициирует процедуру рукопожатия, отправляя
пользователю В свой идентификатор IDA в открытой форме.
     • Пользователь В, получив идентификатор IDA, находит в базе данных
секретный ключ КАВ и вводит его в свою криптосистему.
     •    Тем временем пользователь А генерирует случайную последо-
вательность S с помощью псевдослучайного генератора PG и отправляет ее
пользователю В в виде криптограммы
                                     Е
                                         кАВ (S).
     •   Пользователь В расшифровывает эту криптограмму и раскрывает
исходный вид последовательности S.

                                     67