《密码技术与物联网安全:mbedtls开发实战》 —1.3.2 Alice和Bob

举报
华章计算机 发表于 2019/12/16 13:02:40 2019/12/16
【摘要】 本节书摘来自华章计算机《密码技术与物联网安全:mbedtls开发实战》 一书中第1章,第1.3.2节,作者是徐 凯 崔红鹏 。

1.3.2 Alice和Bob

为了方便描述物联网安全应用场景,本书依然沿用密码学中的两个重要人物Alice和Bob,通过Alice和Bob说明各种不同的应用场景。Alice和Bob只是信息交互的参与者,在物联网领域,Alice和Bob可能只是两个物联网终端的简称。Alice和Bob总是在不安全的通道中传递信息,并试图通过各种各样的密码技术工具保证信息的安全性。本书中,Alice使用一个女孩头像,而Bob使用一个男孩头像,如图1-2所示。Alice和Bob都非常善良,绝不会伪造或篡改消息。

 image.png

图1-2 Alice和Bob


【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。