Вперед: 3.3.1 Схема аутентификации Фиата и Шамира
Вверх: 3. Протоколы аутентификации
Назад: 3.2.4 Схема аутентификации Брикелла и МакКарли
  Содержание
  Предметный указатель
3.3 Протоколы, основанные на идентификационной
информации
В схемах аутентификации, основанных на идентификационной
информации, предполагается, что у каждого абонента имеется
уникальный идентификатор, известный всем другим абонентам
(как правило, предполагается, что идентификаторы находятся
в некотором справочнике, доступном всем абонентам только на
чтение). Подлинность открытого ключа доказывающего
устанавливается на основе некоторых вычислений над
идентификационной информацией.
Вперед: 3.3.1 Схема аутентификации Фиата и Шамира
Вверх: 3. Протоколы аутентификации
Назад: 3.2.4 Схема аутентификации Брикелла и МакКарли
  Содержание
  Предметный указатель
|