参考解答
假定通信的双方A和B已经通过某种方法得到对方的公开密钥,常规加密密钥分发过程如下步骤所示:
(1) A->B:EKUb[N1||IDa
A使用B的公开密钥KUb加密一个报文发给B,报文内容包括一个A的标识符IDa和一个现时值N1,该现时值用于惟一地标识本次交互。
(2) B-->A:EKUb[N1||N2
B返回一个用A的公开密钥KUa加密的报文给A,报文内容包括A的现时值N1和B新产生的现时值N2。因为只有B才可以解密(1)中的报文,报文(2)中的N1存在使得A确信对方是B。
(3) A->B:EKUb[N2
A返回一个用B的公开密钥KUb加密的报文给B,因为只有A才可以解密(2)中的报文,报文(3)中的N2存在使得B确信对方是A。
(4) A->B:EKUb[EKRa[Ks
A产生一个常规加密密钥Ks,并对这个报文用A的私有密钥KRa加密,保证只有A才可能发送它,再用B的公有密钥KUb加密,保证只有B才可能解读它。
(5) B计算DKUa[DKRb[EKUb[EKRa[Ks得到Ks,从而获得与A共享的常规加密密钥,因而通过Ks可以与之安全通信。
相似问题
ISO/OSI中定义的8种特定的安全机制是什么?
ISO OSI中定义的8种特定的安全机制是什么?
攻击者截获并记录了从A到B的数据 然后又从早些时候所截获的数据中提取出信息重新发往B称为?
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为?
PPDR模型中的各个时间关系是什么?
PPDR模型中的各个时间关系是什么?
网络安全体系中各层安全性的含义是什么?
网络安全体系中各层安全性的含义是什么?
常规加密密钥的分配有几种方案?各有什么优缺点?
常规加密密钥的分配有几种方案?各有什么优缺点?
