Шифрование в сети с коммутацией пакетов
Шаги процесса аутентификации
Сценарий распределения ключей
Теперь получатель В знает сеансовый ключ (Ks) и знает, что полученная информация пришла от ЦРК (поскольку эта информация оказывается зашифрованной с использованием ключа Кb).
А и В могут начать защищенный обмен данными. Но перед этим желательно выполнить еще две операции.
А) Используя только что полученный сеансовый ключ Ks для шифрования, сторона В посылает стороне А новую оказию N2.
Б) С помощью того же ключа Ks сторона А в ответ возвращает f(N2), где f является функцией, выполняющей некоторое преобразование N2 (например, добавление единицы).
Эти действия призваны убедить адресата В в том, что первоначально полученное им сообщение (п. 3) не было воспроизведено.
Процесс передачи ключа фактически выполняется в пп. 1-3,
а пп. 4 и 5 (отчасти и п. 3) призваны обеспечить функцию аутентификации.
где Кг - главный ключ,
для шифрования сеансового ключа
где Ks — сеансовый ключ.
В) Сеансовый ключ восстанавливается с помощью обратной операции:
Шифрование и дешифрование управляющего вектора
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть