3685666144

3685666144



Ab.l wysyła Ab.2 inf.. Obaj abonenci posiadają klucz.

. Protokół ŚHAMIRA

Ab.l generuje klucz sesyjny, przesyła zaszyfrowany (Cl) do Ab.2. Ab.2 szyfruje wiadomość (C2) i wysyła do Ab. 1. Ab. 1 deszyfruje C2 i przesyła C3. Ab.2 deszyfruje klucz sesyjny.

« Protokół WYMIANY KLUCZA ZASZYFROWANEGO

Ab.l przesyła klucz jawny K' zaszyfrowany symetrycznie do Ab.2.

Ab.2 wytwarza klucz sesyjny szyfruje do tajnym i śle do Ab. 1.

Ab.l deszyfruje a następnie przesyła ciąg losowy Rai zaszyfrowany kluczem sesyjnym. Ab.2 przesyła swój Ra2 i Rai do Ab. 1. który porównuje klucz Rai. Potem wysyła Ra2 do Ab.2. który porównuje go. Jeśli ok.. to ok.:)

. Protokół PODSTAWOWY

Ab.l szyfruje Kses jawnym Ab.2. Ab.2 deszj fruje do swoim tajnym.

. Protokół BLOKUJĄCY'

Wymiana jawnych. Ab.l generuje klucz sesyjny. Potem po Zi wiadomości zaszyfrowanej jawnym. Łączenie, deszyfracja no i jazda.

«_ Algorytm DIFFIE-HELLMANA

Ab. 1 i Ab.2 losują duże liczby x i y. Obliczają X(Y)= gx(y) mod n.

Wymiana X i Y. Następnie obliczają klucz sesyjny: k=Y(X)x(y) mod n. Klucz tajny, sesyjny (k = gxy mod n) obliczony jest przez abonentów niezależnie.

Infrastruktura klucza publicznego PKI:

Umożliwia centralne tworzenie, dystrybucję, śledzenie i odwoływanie kluczy. Zapewnia zarządzanie kluczami oraz certyfikatami stosowanymi w kryptografii klucza publicznego.

PKI składa się z 5 podstawowych komponentów :

•    CA Certification Authorieties - wydawcy certyfikatów, przydzielającego i odbierającego certy fikaty

•    ORA Organizational Registration Authorieties - ciała poręczającego za powiązania pomiędzy kluczami publicznymi, tożsamość posiadaczy' certyfikatów

•    Posiadaczy certyfikatów. którym są wydawane certyfikaty i którzy mogą podpisy wać dokumenty cyfrowe

•    Klientów, którzy zatwierdzają cyfrowe podpisy'

•    Katalogów przechowujących i udostępniających certyfikaty oraz listy certyfikatów unieważnionych 7. Systemy uwierzy telniania użytkowników:

Uwierzytelnianie - proces stw ierdzania autentyczności, czyli wiary godności, weryfikacji tożsamości użytkownika.

Podstawowe metody uwierzytelniania:

•    Hasło

•    System S/Key = hasła jednorazow e, wy korzystuje funkcje skrótu: klient przesyła jednorazowe hasło do serwera, w serwerze znajduje się plik zaw ierający dla każdego użytkow nika jednorazowe hasło z poprzedniego pomyślnego logowania, serwer przepuszcza odebrane hasło przez funkcje mieszającą, wynik powinien odpowiadać hasłu z poprzedniego logowania.

•    Procedury' uwierzytelniania X.509

•    Tokeny

Standard X.509

Uw ier^telnianie jednokierunkow e.

Struktura:

•    Nazwa nadawcy

•    Nazwa odbiorcy

•    Znaczniki czasu określające czas utworzenia i ważności wiadomości

•    Liczba losowa wygenerowana przez nadawcę

•    Podpis cyfrowy nadawcy

System Kcrbcros:



Wyszukiwarka

Podobne podstrony:
2f -Protokół BLOKUJĄCY Wymiana Jawnych. Ab.l generuje kłuci sesyjny. Potem po H wiadomofcl zaszyfrow
ab Klucz odpowiedziObraz Ziemi Nr Oczekiwam odpowiedź Kryterium punktowania zad. grupa
100 4 Planimetria Zadanie 910 (INF CKE 2007) Ostrokątny trójkąt równoramienny ABC o podstawie AB jes
101 3 Planimetria Zadanie 914 (INF CKE 2007) Punkt E leży na ramieniu BC trapezu ABCD, w którym AB
Up?at 3 Teacher s Book podrecznik nauczyciela plus odpowiedzi ,testy,klucz answer key Page 050 3 Exa
skanuj0010 (67) • Wektory Współrzędne wektora AB, który przesuwa punkt A na punkt B: AB = [xB-xA,yB-
f10 2 Create Your User Name To create a User Name, you must enter sonie information ab out yourself
F5717 4444444444 rOCy^ftPCTlEHHbin KPEflKTHblft BHJIETb ®AB 226
fig5 w e ais o offer seminars that last sk hours, where we talk ab out the benefits of style sheets,
Gilchrist, Rupert  The Siege of Dragonard Hill FSB The tragic death of their stepmother Kale b
glossmap AB CD Ę F G H i J K L MN O P Q R S I U V W X Y Z
gr2 (2) & ^feC5MC’ ^ Znane Są WSXyStkiC wymiary OA, AB, BC, BO„ O.C, CD, a,b, c ora,, w danym pc
Hiragana i katakana KatakanaHiragana ab 7 X. io a 1 u e 0 § < ka ki ku ke ko $ t t ■£ *

więcej podobnych podstron