In the password protocol, the communicating parties exchange calculation results, which each include an exponential, to generate a key. In generating the calculation results, each party adds the password to their respective exponential. If the authorizing information previously sent by one party is acceptable to the other party, then this other party uses the key established according to the password protocol. The channel authorizing information is sent over a secure communication channel. The secure communication channel is also used in other embodiments to verify a hash on at least one calculation result sent between the parties. If the hash is verified, then a key is established using the calculation results sent between the parties.

Στο πρωτόκολλο κωδικού πρόσβασης, ο υπολογισμός ανταλλαγής συμβαλλόμενων μερών επικοινωνίας οδηγεί, που κάθε ένα περιλαμβάνει έναν εκθέτη, για να παραγάγει ένα κλειδί. Στην παραγωγή των αποτελεσμάτων υπολογισμού, κάθε συμβαλλόμενο μέρος προσθέτει τον κωδικό πρόσβασης στον αντίστοιχο εκθέτη τους. Εάν οι εγκρίνοντας πληροφορίες που στέλνονται προηγουμένως από ένα συμβαλλόμενο μέρος είναι αποδεκτές στο άλλο συμβαλλόμενο μέρος, κατόπιν αυτό το άλλο συμβαλλόμενο μέρος χρησιμοποιεί το κλειδί που καθιερώνεται σύμφωνα με το πρωτόκολλο κωδικού πρόσβασης. Οι εγκρίνοντας πληροφορίες καναλιών στέλνονται πέρα από ένα ασφαλές κανάλι επικοινωνίας. Το ασφαλές κανάλι επικοινωνίας χρησιμοποιείται επίσης σε άλλες ενσωματώσεις για να ελέγξει hash τουλάχιστον σε ένα αποτέλεσμα υπολογισμού που στέλνεται μεταξύ των συμβαλλόμενων μερών. Εάν hash ελέγχεται, κατόπιν ένα κλειδί καθιερώνεται χρησιμοποιώντας τα αποτελέσματα υπολογισμού που στέλνονται μεταξύ των συμβαλλόμενων μερών.

 
Web www.patentalert.com

< (none)

< Data integrity and availability in a distributed computer system

> Method and apparatus for executing unresolvable system bus operations

> (none)

~ 00004