Als «authentication» getaggte Fragen

1
Unterbrechen Sie ein Authentifizierungsprotokoll, das auf einem vorinstallierten symmetrischen Schlüssel basiert
Betrachten Sie das folgende Protokoll zur Authentifizierung von (Alice) gegenüber (Bob) und umgekehrt.AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,REINB→EIN:E(REIN,K)EIN→B:E(⟨REIN+1,PEIN⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} RRR ist eine zufällige Nonce. KKK ist ein …


2
Null-Wissens-Beweis: Abstraktes Beispiel
Also habe ich über ZKP auf Wikipedia gelesen , das abstrakte Beispiel in der Zusammenfassung sieht folgendermaßen aus: Peggy möchte Victor beweisen, dass sie das Geheimnis einer Tür in einer Höhle kennt, die A und B miteinander verbindet (siehe Abbildung), ohne Victor das geheime Wort preiszugeben. Peggy nimmt einen zufälligen …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.