互相通信的用户之间秘密地分配共享密钥
发布时间:2014/10/4 16:34:02 访问次数:410
重数RA进行签名后发回给A。A用B的公钥核实签名。如能得出自己原来发送的不重数RA,就核实了 LM4835MTE和自己通信的对方的确是B。同样,A也用自己的私钥对不重数R:进行签名后发送给B。B用A的公钥核实签名,鉴别了A的身份。
公钥密码体制虽然不必在互相通信的用户之间秘密地分配共享密钥,但仍有受到攻击的可能。让我们看下面的例子。
C冒充是A,发送报文给B,说:“我是A”。
B选择一个不重数R:,发送给A,但被C截获了。
C用自己的私钥lsKc冒充是A的私钥,对R:加密,并发送给B。
B向A发送报文,要求对方把解密用的公钥发送过来,但这报文也被C截获了。
C把自己的公钥PKc冒充是A的公钥发送给B。
B用收到的公钥PKc对收到的加密的R:进行解密,其结果当然正确。于是B相信通信的对方是A,接着就向A发送许多敏感数据,但都被C截获了。然而上述这种欺骗手段不够高明,因为B只要打电话询问一下A就能戳穿骗局,因为A根本没有和B进行通信。但下面的“中间人攻击”(mall-inˉthe-middle洫ack)就更加具有欺骗性。
A想和B通信,向B发送“我是A”的报文,并给出了自己的身
份。这个报文被“中间人”C截获,C把这个报文原封不动地转发给B。B选择一个不重数R:发送给A,但同样被C截获后也照样转发给A。中间人C用自己的私钥ls【c对R:加密后发回给B,使B误以为是A发来的。A收到R:后也用自己的私钥sq对R:加密后发回给B,但中途被C截获并丢弃。B向A索取其公钥,这个报文被C截获后转发给A。
C把自己的公钥P廴冒充是A的公钥发送给B,而C也截获到A发送给B的公钥PKA。
B用收到的公钥刀q(以为是A的)对数据Dz亻γ加密,并发送给A。C截获后用自己的私钥lsKc解密,复制一份留下,然后再用A的公钥刀廴对数据Ω4形加密后发送给A。A收到数据后,用自己的私钥lsKA解密,以为和B进行了保密通信。其实,B发送给A的加密数据已被中间人C截获并解密了―份。但A和B却都不知道。
重数RA进行签名后发回给A。A用B的公钥核实签名。如能得出自己原来发送的不重数RA,就核实了 LM4835MTE和自己通信的对方的确是B。同样,A也用自己的私钥对不重数R:进行签名后发送给B。B用A的公钥核实签名,鉴别了A的身份。
公钥密码体制虽然不必在互相通信的用户之间秘密地分配共享密钥,但仍有受到攻击的可能。让我们看下面的例子。
C冒充是A,发送报文给B,说:“我是A”。
B选择一个不重数R:,发送给A,但被C截获了。
C用自己的私钥lsKc冒充是A的私钥,对R:加密,并发送给B。
B向A发送报文,要求对方把解密用的公钥发送过来,但这报文也被C截获了。
C把自己的公钥PKc冒充是A的公钥发送给B。
B用收到的公钥PKc对收到的加密的R:进行解密,其结果当然正确。于是B相信通信的对方是A,接着就向A发送许多敏感数据,但都被C截获了。然而上述这种欺骗手段不够高明,因为B只要打电话询问一下A就能戳穿骗局,因为A根本没有和B进行通信。但下面的“中间人攻击”(mall-inˉthe-middle洫ack)就更加具有欺骗性。
A想和B通信,向B发送“我是A”的报文,并给出了自己的身
份。这个报文被“中间人”C截获,C把这个报文原封不动地转发给B。B选择一个不重数R:发送给A,但同样被C截获后也照样转发给A。中间人C用自己的私钥ls【c对R:加密后发回给B,使B误以为是A发来的。A收到R:后也用自己的私钥sq对R:加密后发回给B,但中途被C截获并丢弃。B向A索取其公钥,这个报文被C截获后转发给A。
C把自己的公钥P廴冒充是A的公钥发送给B,而C也截获到A发送给B的公钥PKA。
B用收到的公钥刀q(以为是A的)对数据Dz亻γ加密,并发送给A。C截获后用自己的私钥lsKc解密,复制一份留下,然后再用A的公钥刀廴对数据Ω4形加密后发送给A。A收到数据后,用自己的私钥lsKA解密,以为和B进行了保密通信。其实,B发送给A的加密数据已被中间人C截获并解密了―份。但A和B却都不知道。
热门点击
- IP地址的编址方法共经过了三个历史阶段
- 802.11的退避机制的概念
- 零比特填充的具体做法
- IPV6数据报分片举例
- 帧的长度不是整数个字节
- 时延(delay或latency)
- 最长前缀匹配
- 在无线局域网中的关联(association
- 双协议栈
- 窗口扩大选项是为了扩大窗口
推荐技术资料
- 硬盘式MP3播放器终级改
- 一次偶然的机会我结识了NE0 2511,那是一个远方的... [详细]