Để tạo ra từ mã và bí mật một thời gian, một phương pháp tương tự mà thảo luận trong hình 5 có thể được sử dụng. Đối với mã thế hệ từ, một bí mật chia sẻ và một tham số đổi theo thời gian là hai yếu tố đầu vào cho một hàm băm. Thay vì đặt các bit trong một bộ lọc Bloom, các bit được sử dụng trực tiếp. Trong mỗi vòng, một số bit của kết quả hash được sử dụng và trao đổi. Hình 10 cho thấy một ví dụ, trong đó một người dùng và một phần cung cấp dịch vụ một bí mật và trao đổi một từ mã. Các người dùng sẽ gửi bốn bit đầu tiên và thẩm tra nhà cung cấp dịch vụ. Sau khi các nhà cung cấp dịch vụ tìm thấy rằng bốn bit phù hợp với từ mã của mình, cô sẽ gửi hai bit tiếp theo. Sau đó, người sử dụng xác minh. Kể từ khi người sử dụng và các nhà cung cấp dịch vụ chia sẻ một bí mật, họ tiếp tục tìm kiếm các bit của trận đấu từ mã. Sau nhiều vòng, cả hai nhà cung cấp dịch vụ và người sử dụng tin rằng bên kia là rất có khả năng để hiểu các từ mã. Do đó, họ thiết lập kết nối để cung cấp và sử dụng dịch vụ. Nếu một người sử dụng và cung cấp dịch vụ không chia sẻ một bí mật, họ sẽ tìm thấy không phù hợp của một số bit, và do đó họ bỏ các dịch vụ quá trình khám phá.
đang được dịch, vui lòng đợi..
