TH61125B - Verification of key exchange - Google Patents
Verification of key exchangeInfo
- Publication number
- TH61125B TH61125B TH801000536A TH0801000536A TH61125B TH 61125 B TH61125 B TH 61125B TH 801000536 A TH801000536 A TH 801000536A TH 0801000536 A TH0801000536 A TH 0801000536A TH 61125 B TH61125 B TH 61125B
- Authority
- TH
- Thailand
- Prior art keywords
- exchange
- key exchange
- tools
- verification
- communication
- Prior art date
Links
- 230000001010 compromised Effects 0.000 claims 1
- 238000010200 validation analysis Methods 0.000 claims 1
Abstract
DC60 การแลกเปลี่ยนกุญแจระหว่างเครื่องมือระดับเดียวกันเป็นความเสี่ยงอันตรายต่อการจู่โจม กับคนในการจู่โจมระหว่างกลาง การทวนสอบของการแลกเปลี่ยนกุญแจถูกสร้างขึ้นบน ช่องสัญญาณ เครือข่าย และ/หรือเครื่องมือแตกต่างจากช่องสัญญาณ เครือข่ายและ/หรือเครื่องมือใช้ สำหรับการแลกเปลี่ยนกุญแจเพื่อจะกำหนดการแลกเปลี่ยนกุญแจปลอดภัยหรือไม่ การทวนสอบ ของการแลกเปลี่ยนกุญแจยังถูกสร้างผ่านเครื่องมือและ/หรือเอนทิตี้ (entity) ที่ได้ก่อตั้งและมีความ น่าเชื่อถือ ถ้าการแลกเปลี่ยนกุญแจปลอดภัย ผู้มีส่วนต่าง ๆ ถึงการสื่อสารในการใช้ประโยชน์การ แลกเปลี่ยนกุญแจ (หลายครั้ง) ถูกประกาศให้รับรู้ ถ้าต้องการ ถ้าการแลกเปลี่ยนกุญแจไม่ปลอดภัย ผู้มีส่วนต่างๆถูกประกาศ และการสื่อสารไม่ได้รับเชื่อมต่อจากการคัดเลือก การแลกเปลี่ยกุญแจระหว่างเครื่องมือระดับเดียวกันเป็นความเสี่ยงอันตรายต่อการจู่โจม กับคนในการจู่โจมระหว่างกลาง การทวนสอบของการแลกเปลี่ยนกุญแจถูกสร้างขึ้นบน ช่องสัญญาณ เครือข่าย และ/หรือเครื่องมือแตกต่างจากช่องสัญญาณ เครือข่ายและ/หรือเครื่องมือใช้ สำหรับการแลกเปลี่ยนกุญแจเพื่อจะกำหนดการแลกเปลี่ยนกุญแจปลอดภัยหรือไม่ การทวนสอบ ของการแลกเปลี่ยนกุญแจยังถูกสร้างผ่านเครื่องมือและ/หรือเอนทิตี้ (entity) ที่ได้ก่อตั้งและมีความ น่าเชื่อถือ ถ้าการแลกเปลี่ยนกุญแจปลอดภัย ผู้มีส่วนต่าง ๆ ถึงการสื่อสารในการใช้ประโยชน์การ แลกเปลี่ยนกุญแจ (หลายครั้ง) ถูกประกาศให้รับรู้ ถ้าต้องการ ถ้าการแลกเปลี่ยนกุญแจไม่ปลอดภัย ผู้มีส่วนต่าง ๆ ถูกประกาศ และการสื่อสารไม่ได้รับเชื่อมต่อจากการคัดเลือก DC60 Exchanging keys between same level tools is a risk of attack. With people in the midst of attack Verification of the key exchange is made on a different network channel and / or instrument than that of a transponder. Network and / or use tools For a key exchange to determine whether a key exchange is safe or not, a key exchange verification is also established through established and reliable tools and / or entities. Various stakeholders to communicate in the use of Key exchange (multiple times) is announced if required if key exchange is not secure. The stakeholders were announced. And communication was not connected by selection. Exchanging keys between similar tools is a dangerous attack. With people in the midst of attack Verification of the key exchange is made on a different network channel and / or instrument than that of a transponder. Network and / or use tools For a key exchange to determine whether a key exchange is safe or not, a key exchange verification is also established through established and reliable tools and / or entities. Various stakeholders to communicate in the use of Key exchange (multiple times) is announced if required if key exchange is not secure. Stakeholders were announced and communications were not connected through the selection.
Claims (9)
Publications (3)
Publication Number | Publication Date |
---|---|
TH96169B TH96169B (en) | 2009-06-18 |
TH96169A TH96169A (en) | 2009-06-18 |
TH61125B true TH61125B (en) | 2018-02-28 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cervesato et al. | Breaking and fixing public-key Kerberos | |
CN101204067B (en) | Method and devices for secure measurements of time-based distance between two devices | |
KR100684079B1 (en) | System and method for detecting the exposure of ocsp responder's session private key | |
US7689211B2 (en) | Secure login method for establishing a wireless local area network connection, and wireless local area network system | |
CN105162599B (en) | A kind of data transmission system and its transmission method | |
CN102780698A (en) | User terminal safety communication method in platform of Internet of Things | |
CN104270249A (en) | Signcryption method from certificateless environment to identity environment | |
Kohlar et al. | On the security of TLS-DH and TLS-RSA in the standard model | |
US10903992B2 (en) | Systems and methods for encrypting communication over a fiber optic line | |
JP2008250931A (en) | System for restoring distributed information, information utilizing device, and verification device | |
CN104901935A (en) | Bilateral authentication and data interaction security protection method based on CPK (Combined Public Key Cryptosystem) | |
KR20170035665A (en) | Apparatus and method for exchanging encryption key | |
CN109040132B (en) | Encryption communication method based on random selection of shared secret key | |
CN104301108A (en) | Signcryption method based from identity environment to certificateless environment | |
CN102724041A (en) | Steganography-based key transmission and key updating method | |
JP2008060809A (en) | Vehicle-to-vehicle communication method, vehicle-to-vehicle communication system and on-vehicle communication equipment | |
CN105577377A (en) | Identity-based authentication method and identity-based authentication system with secret key negotiation | |
CN101193063A (en) | Methods and a device for secure distance calculation in communicatio networks | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
CN108965310A (en) | The anti-tamper encryption implementation method of crossing and device on a kind of batch data | |
CN110166410B (en) | Method and terminal for safely transmitting data and multimode communication terminal | |
CN105406961A (en) | key negotiation method, terminal and server | |
CN101888383B (en) | Method for implementing extensible trusted SSH | |
Lu et al. | An enhanced authenticated key agreement protocol for wireless mobile communication | |
TH61125B (en) | Verification of key exchange |