Широковещательная рассылка ключей и сообщений

Не существует причин, запрещающих Алисе посылать шифрованное сообщение нескольким людям . В сле­дующем примере Алиса посылает шифрованное сообщение Бобу, Кэрол и Дэйву :

(1) Алиса генерирует случайный сеансовый ключ, К, и зашифровывает М этим ключом. ЕК(М)

(2) Алиса получает из базы данных открытые ключи Боба, Кэрол и Дэйва.

(3) Алиса шифрует К открытыми ключами Боба, Кэрол и Дэйва.


ЕВ(К), ЕС(К), ED(K)

(4) Алиса широковещательно посылает шифрованное сообщение и все шифрованные ключи своим корре с-
пондентам.

ЕК(М), ЕВ(К), ЕС(К), ED(K)

(5) Только Боб, Кэрол и Дэйв могут, каждый при помощи своего закрытого ключа, расшифровать ключ К.

(6) Только Боб, Кэрол и Дэйв могут расшифровать сообщ ение Алисы, используя К.

Этот протокол может быть реализован для сетей электронной почты . Центральный сервер может отправить сообщение Алисы Бобу, Кэрол и Дэйву вместе с конкретным шифрованным ключом. Сервер не должен быть надежным и безопасным, так как он не может расшифровать ни одно из сообщений.

3.2 Удостоверение подлинности

Когда Алиса подключается к главному компьютеру (или к автоматическому, или к телефонной банковской системе, или к какому-нибудь другому терминалу), как главный компьютер узнает, кто она? Откуда главный компьютер узнает, что это не Ева, пытающаяся выдать себя за Алису ? Обычно эта проблема решается с помо­щью паролей. Алиса вводит свой пароль, и главный компьютер проверяет его правильность . Таким образом, и Алисе, и главному компьютеру известна некоторая секретная информация, которую главный компьютер з а-прашивает всякий раз, когда Алиса пытается подключится.