Результаты (
русский) 3:
[копия]Скопировано!
это легкий вариант тесла протокола удостоверенных вещания, который был разработан для более тяжелых платформ.традиционные аутентификации (в основном) использует асимметричную ключевых криптографии, который не имеет возможности сенсорных узлов с ограниченными ресурсами.мк - тесла использует симметричный ключ и подлинности сообщений, представляя асимметрия через новый метод, который включает в себя с задержкой раскрытия симметричную ключи.друг мак ключ является элементом цепочка для ключей, создана с использованием государственных односторонней функции ф. рассматривать сообщения от базовой станции для участника узлов в сети, и предположить, что местные часы являются примерно одновременно.отправитель генерирует ключи на регулярной основе, и есть - переписка между ключи и сроки * (рис. 20).мк - тесла генерирует мак ключ к (м), интервал m m > 0) с использованием формулы K (m) = f (K (м - 1)).вот, f - одну функцию все можно вычислить, к (м - 1) к (м), но только базовой станции могут получить K (м) с K (м - 1).когда базовой станции отправляет пакет на интервале 0, используя мак ключевых K (0), получение узел может удостоверить его, поскольку он не имеет ключ проверки.однако верно и то, что не eavesdropper знает об этом, так что никто не мог, полученные данные.получение узел просто буферов.каждый ключ проверки раскрывается через пару интервалы времени.например, на рисунке 20,9, ключ к (0) была раскрыта после одной временной интервал, после чего получает узла (S) может аутентифицировать буферный послание с мак ключ к (0).потери некоторые пакеты, ключи - не проблема.например, если к (0) и к (1), пропали, но пакет раскрытия K (2) получена, то получение узла (S) могут легко получить к (1)и к (0), от него и завершить проверку подлинности.
переводится, пожалуйста, подождите..