密钥分发中心KDC 对称密钥分发中心 P112

回顾身份认证协议ap4.0,引出Alice和Bob如何事先共享对称密钥

引出对称密钥分发问题——密钥分发中心KDC(所有用户都信任)

1:介绍KDC的工作机制 2:网络中每一个需要通过对称密钥进行通信的用户,都需要在KDC上注册一个自己和KDC之间的对称密钥

KDC实现Alice和Bob之间通信的过程解释: 1:Alice通过它与KDC之间的对称密钥KA-KDC加密Alice自己和要通信的Bob的身份标识,然后发送给KDC 2:KDC通过与Alice之间共享的对称密钥KA-KDC解开,发现这就是Alice发的请求,并且想与Bob进行通信 3:KDC产生一个密钥R1,作为Alice和Bob之间这次通话要用的对称密钥,并且KDC用自己和Bob之间之间共享的对称密钥KB-KDC加密Alice的身份标识和R1,然后KDC再用与Alice之间共享对称密钥KA-KDC加密上述两个(R1和 KB-KDC(A,R1) )发送给Alice 4:Alice通过KA-KDC解密之后就知道了,这次与Bob进行通信的密钥是R1,但是Alice不可以解密 KB-KDC(A,R1) ,他只可以把 KB-KDC(A,R1) 转发给Bob 5:Bob收到 KB-KDC(A,R1) 之后可以用他与KDC之间共享的对称密钥KB-KDC解开,就知道要与自己通信的确实是Alice,并且这次会话的对称密钥是R1

命运掌握在自己手中

密钥分发中心KDC  对称密钥分发中心 P112

相关文章:

你感兴趣的文章:

标签云: