《密码技术与物联网安全:mbedtls开发实战》 —1.3.2 Alice和Bob
【摘要】 本节书摘来自华章计算机《密码技术与物联网安全:mbedtls开发实战》 一书中第1章,第1.3.2节,作者是徐 凯 崔红鹏 。
1.3.2 Alice和Bob
为了方便描述物联网安全应用场景,本书依然沿用密码学中的两个重要人物Alice和Bob,通过Alice和Bob说明各种不同的应用场景。Alice和Bob只是信息交互的参与者,在物联网领域,Alice和Bob可能只是两个物联网终端的简称。Alice和Bob总是在不安全的通道中传递信息,并试图通过各种各样的密码技术工具保证信息的安全性。本书中,Alice使用一个女孩头像,而Bob使用一个男孩头像,如图1-2所示。Alice和Bob都非常善良,绝不会伪造或篡改消息。
图1-2 Alice和Bob
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)