Ответы пользователя по тегу Информационная безопасность
  • Схема работы E-Token

    @codename19 Автор вопроса
    Сам нашел).
    1. Чтение хостом информации о токене и его криптограммы;
    2. Хост генерирует случайное число;
    3. Криптограмма + случайное число + начальное секретное число = запрос;
    4. Запрос отправляется токену на проверку аутентичности;
    5. Хост вычисляет новую криптограмму и новый ключ шифрования сеанса;
    6. В токене вызывается крипто1функция. Вычисляется присланное случайное число
    (сгенерированное хостом);
    7. Токен вычисляет новый запрос;
    8. Токен вычисляет новую криптограмму и новый ключ сеанса;
    9. Токен сравнивает запрос присланный хостом с тем, что получилось у него. Если
    есть совпадение, то токен объявляет хост подлинным;
    10. Токен записывает поверх вновь сформированного запроса новую криптограмму;
    11. Хост читает новый запрос и сравнивает криптограмму из него с сформированной
    им ранее новой криптограммой. Если есть совпадение, то хост признает токен
    подлинным.
    Ответ написан
    Комментировать