Autor: Grzegorz Szyszlo (znik_at_avalon.wbc.lublin.pl)
Data: Fri 19 Jan 2001 - 21:41:48 MET
mbs wrote:
> Prześledziłem całość - mniej więcej tak jak wyżej wygląda przygotowanie
> transmisji i sama transmisja- wiadomość jest szyfrowana kluczem
> prywatnym jednego a odkodowywana publicznym drugiego, w zależności od
> kierunku.
> Spotkałem się natomiast z zasadą generowania nowego klucza dostępu dla
> kolejnej - przyszłej transmisji na zakończenie transmisji bieżącej.
> Czyli dla każdej kolejnej transmisji generowanny jest nowy zestaw kluczy
> - tak?
jeszcze ciekawiej. jest sobie taki protokol co sie nazywa ISAKMP.
sluzy on do zaszyfrowania w warstwie 3 transmisji IP. cala transmisja
jest pakowana w tunel TCP, i to sie nazywa IPSec. ISAKMP dba o to,
zeby w trakcie trwania transmisji przygotowac nastepna pare kluczy.
jesli zostanie przekroczony limit czasu lub limit bajtow, wowczas
kolejne paczki sa juz szyfrowane nastepnymi kluczami (lacznie 2 pary
publiczny prywatny na kanal). po uzyciu klucza, jest generowana
nastepna "porcja" kluczy na nastepna wymiane po to, by nie robic
przestoju w transmisji przy nastepnej wymianie. i tak w kolko.
-- /===================================\ oOOo (C) Publikacja tego | http://avalon.wbc.lublin.pl/~znik/ \===\__/==\ artykulu lub jego | Grzegorz Szyszlo mailto:znik_at_wbc.lublin.pl | fragmentow w Gaz.Wyb. \==============================================/ surowo wzbroniona.
To archiwum zostało wygenerowane przez hypermail 2.1.7 : Tue 18 May 2004 - 15:29:52 MET DST