На главную

On-line справка по Win32 API

Написать письмо
БЕСПЛАТНАЯ ежедневная online лотерея! Выигрывай каждый день БЕСПЛАТНО!
Список всех статей A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z | Скачать Вниз

Sample Three-Phase Exchange Protocol



To generate an authenticated and encrypted connection between two parties on a nonsecure network, the parties can exchange a set of messages that negotiate a pair of encryption keys. One key is used by the "sender" to encrypt messages and the other is used by the "receiver." This protocol ensures that both parties are currently active and are sending messages directly to each other. In other words, this protocol prevents "replay" and "man-in-the-middle" attacks.



Note This section assumes that both parties involved already possess their own set of public/private key pairs and that they have also obtained each other's public keys.
It is further assumed that the parties have already exchanged human-readable user names. This is generally done at the same time the public keys are exchanged, since the user name is included as part of each certificate. When necessary, the public key data can be used as the user name, although this is not recommended. All that really matters, though, is that each party's user name be tightly bound to their public key and that both parties agree on what their respective user names are.




Пригласи друзей и счет твоего мобильника всегда будет положительным!
Предыдущая статья
 
Сайт Народ.Ру Интернет
Следующая статья
Пригласи друзей и счет твоего мобильника всегда будет положительным!

Биржевой Протокол Образца Three-Phase



Чтобы генерировать подлинную и закодированную связь между двумя партиями в сети nonsecure, партии могут заменить набор сообщений, которые ведут переговоры пару ключей шифрования. Один ключ использован "передатчиком", чтобы кодировать сообщения и другой использован "получателем." Этот протокол проверяет, что обе партии к настоящему времени активны и посылают сообщения непосредственно друг к другу. Другими словами, этот протокол предохраняет "переигровку" и атаку "человека-в--середине".



Отметьте что Эта секция допускает что обе партий включенных уже обладают своим собственным набором публики/частные ключевые пары и, что они также получили каждые общественные ключи другого.
Дальше допущено что партии уже заменили человеческие-удобочитаемые имена потребителя. Это обычно делает в то же самое время общественные ключи заменены, с тех пор как имя потребителя включено как часть каждого сертификата. Когда необходимо, общественные ключевые данные могут быть использованы как имя пользователя, хотя это не рекомендован. Все, что действительно материалы, все-же, - то, что каждое имя пользователя партии будет плотно обязанным их общественная клавиша и, что обе партии соглашаются на котором их соответствующие имена пользователя.




Вверх Version 1.3, Oct 26 2010 © 2007, 2010, mrhx Вверх
 mrhx software  Русский перевод OpenGL  Русский перевод Win32 API
 
Используются технологии uCoz