|
| БЕСПЛАТНАЯ ежедневная online лотерея! Выигрывай каждый день БЕСПЛАТНО! |
|
|
Phase 2
In Phase 2, the receiver then creates a random session key of its own, to be known as "session key B." The receiver exports this key into a key blob and transmits it to the sender.
The receiver then builds up a hash value containing session key A, the receiver's name, session key B, the sender's name, and the text "phase 2." This hash value is then sent to the sending user. (The details of this process are discussed in this section under "Receiver Code Example.") The data must be hashed in the standard sequence, so the sender will be able to properly validate it. The data formats used by the sender and receiver must also match, although a standard format is not specified here.
The sending user accepts the "session key B" key blob from the receiver, and imports it into its CSP. The hash value is also received. The sending user then validates the receiver's hash value by creating a hash of its own containing the same data, and comparing the two hash values. If the hash values do not match, then either the destination user has not been forthright, or someone else is tampering with the data between the two parties. In either case, the protocol should be terminated and the communication link severed.
If the two hash value do match, this tells the sender that the destination user is presently online and in real-time communication. This is primarily because the hash value contains session key A, which was sent out encrypted with the destination user's public key. Only the real destination user could have decrypted the session key and built the hash value. Including the human-readable user names in the hash makes it possible to involve the users in the process as an additional check.
| Пригласи друзей и счет твоего мобильника всегда будет положительным! |
| Пригласи друзей и счет твоего мобильника всегда будет положительным! |
Фаза 2
В Фазе 2, получатель затем создает произвольный сеансовый ключ своего собственного, чтобы быть узнанн как "сеансовый ключ B." Получатель экспортирует этот ключ в ключевую каплю и передает это на передатчик.
Получатель затем строит величину мусора содержащего сеансового ключа A, имя получателя, сеансового ключа B, имя передатчика, и текст "фазы 2." Эта величина мусора - затем посланное посылающему потребителю. ( Детали этого процесса обсуждены в этой секции под "Кодовым Примером Получателя.") Данные должны быть обсуждены в стандартной последовательности, так что передатчик будет способным правильно подтвердить это. Форматы данных использовались передатчиком и получатель должен также сочетаться, хотя стандартный формат не определяется здесь.
Посылающий пользователь принимает ключевую каплю "сеансовой клавиши B" из получателя и импортирует это в свой CSP. Величина хэша также получена. Посылающий пользователь затем подтверждает величину хэша получателя создавая хэш своего собственного содержания тех же данных, и сравнивая две величины хэша. Если величины хэша не сочетаются, тогда или пользователь расположения не был прямодушным, или кто-нибудь еще фальсифицирует данные между двумя партиями. В любом случае, протокол должен быть расторгнутым и сеанс связи разрывался.
Если две величины хэша сочетаются, это сообщает передатчик, что пользователь расположения - вскоре online и на связи в реальном времени. Это - первоначально поскольку величина хэша содержит сеансовую клавишу A, которая была послана закодированное пользователем расположения общественной клавиши. Только реальный пользователь расположения мог бы декодировать сеансовую клавишу и создавшую величину хэша. Включая человеческого-удобочитаемого пользователя называется в хэше делает возможным включать пользователей в процесс как дополнительный чек.
|
|
|
|
| |