На главную

On-line справка по Win32 API

Написать письмо
БЕСПЛАТНАЯ ежедневная online лотерея! Выигрывай каждый день БЕСПЛАТНО!
Список всех статей A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z | Скачать Вниз

Exchanging Public Keys Manually



If a certification authority is not available, or if one or more of the users has not registered their public keys with it, then the users need to exchange their public keys in some other manner. This can also be done if the certification authority is not considered trustworthy by one or more of the users.

When transferring keys or messages from one user to another, one of the users is designated the sending user (or sender) and the other the destination user (or receiver).
The first step is for the sender to export his public key from the CSP into a public key blob, using the CryptExportKey function. Next, the key blob must be sent to the destination user in some secure manner. Although secrecy is not necessary, both users must be confident that the integrity of the key blob remains untarnished during the transfer. (The mechanics of how this is done are completely independent of the CryptoAPI.)

Public key blobs are not encrypted. Thus, it would not be difficult for the sending application to convert the key blob to a human-readable format, so that the sender could read the public key to the receiver over the phone. Furthermore, it would not be difficult for the receiving application to reconstruct the public key blob.
Once the receiver has received the key blob data from the sender, it imports the key blob into its own CSP. This is done using the CryptImportKey function.


Пригласи друзей и счет твоего мобильника всегда будет положительным!
Предыдущая статья
 
Сайт Народ.Ру Интернет
Следующая статья
Пригласи друзей и счет твоего мобильника всегда будет положительным!

Биржа Общественных Ключей Вручную



Если руководство удостоверения - не доступно, или если один или более из потребителей не зарегистрировал бы их общественные ключи с ним, тогда потребителям нужно заменять их общественные ключи в некотором другом способе. Это может также сделано если руководство удостоверения не считается надежным одним или более из потребителей.

При передаче ключей или сообщений из одного потребителя другому, одному из потребителей определен посылающий потребитель (или передатчик) и другой потребитель расположения (или получателя).
Первый шаг - для передатчика экспортировать его общественный ключ из CSP в общественную ключевую каплю, использование функции CryptExportKey. Затем, ключевая капля должна быть послана потребителю расположения в немного безопасном способе. Хотя секретность не необходима, оба потребителя должны быть уверены, что целостность ключевой капли остается незапятнанной в течение передачи. ( Механика того как это сделан, полностью независимые CryptoAPI.)

Общественные ключевые капли не закодированы. Таким образом, это не будет трудно для посылающего приложения, чтобы преобразовывать ключевую каплю в человеческий-удобочитаемый формат, чтобы передатчик мог бы прочитать общественную клавишу получателю над телефоном. Кроме того, это не будет трудно для получающего приложения, чтобы восстанавливать общественную ключевую каплю.
Как только получатель получил ключевые данные капли из передатчика, он импортирует ключевую каплю в свой собственный CSP. Это сделан используя функцию CryptImportKey.


Вверх Version 1.3, Oct 26 2010 © 2007, 2010, mrhx Вверх
 mrhx software  Русский перевод OpenGL  Русский перевод Win32 API
 
Используются технологии uCoz