Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемВалентина Фарафонова
1 Протоколы аутентификации и распределения ключей
2 Agenda Из мира животных... Wide-Mouth Frog В Тель-Авиве всё спокойно... Yahalom Благие намерениями... протокол Нидхема- Шрёдера Протокол Kerberos
3 Зачем это вообще нужно... AB C D E F G есть ключ B есть ключ A Сколько ключей у каждого? T
4 Wide-Mouth Frog Alice {A,E A (T A,B,K)} Trent Trent {E B (T T,A,K)} Bob AB T
5 Yahalom Alice {A, R A } Bob Bob {B, E B (A,R A,R B )} Trent Trent {E A (B,K,R A,R B )} Alice Trent {E B (A,K)} Alice Alice {E B (A,K)} Bob Alice {E K (R B )} Bob AB T
6 Протокол Нидхема-Шрёдера Alice {A, B, R A } Trent Trent {E A (R A,B,K,E B (K,A))} Alice Alice {E B (K,A)} Bob Bob {E K (R B )} Alice Alice {E K (R B -1)} Bob AB T
7 Протокол Kerberos Alice {A, B} Trent Trent {E A (T,L,K,B),E B (T,L,K,A)} Alice Alice {E K (A,T),E B (T,L,K,A)} Bob Bob {E K (T+1)} Alice AB T
8 Вопросы?
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.