位置:51电子网 » 技术资料 » 汽车电子

不重数RA进行签名后发回给A

发布时间:2014/11/20 12:23:54 访问次数:573

   不重数RA进行签名后发回给A。A用B的公钥核实签名。如能得出自己原来发送的不重数RA,就核实了和自己通信的对方的确是B。同样,A也用自己的私钥对不重数R:进行签名后发送给B。B用A的公钥核实签名,鉴别了A的身份。D431000AGW-70LL公钥密码体制虽然不必在互相通信的用户之间秘密地分配共享密钥,但仍有受到攻击的可能。让我们看下面的例子。

   C冒充是A,发送报文给B,说:“我是A”。B选择一个不重数R:,发送给A,但被C截获了。C用自己的私钥lsKc冒充是A的私钥,对R:加密,并发送给B。B向A发送报文,要求对方把解密用的公钥发送过来,但这报文也被C截获了。C把自己的公钥PKc冒充是A的公钥发送给B。B用收到的公钥PKc对收到的加密的R:进行解密,其结果当然正确。于是B相信通信的对方是A,接着就向A发送许多敏感数据,但都被C截获了。然而上述这种欺骗手段不够高明,因为B只要打电话询问一下A就能戳穿骗局,因为A根本没有和B进行通信。但下面的“中间人攻击”(mall-inˉthe-middle洫ack)就更加具有欺骗性。图⒎9是“中间人攻击”的示意图。

   不重数RA进行签名后发回给A。A用B的公钥核实签名。如能得出自己原来发送的不重数RA,就核实了和自己通信的对方的确是B。同样,A也用自己的私钥对不重数R:进行签名后发送给B。B用A的公钥核实签名,鉴别了A的身份。D431000AGW-70LL公钥密码体制虽然不必在互相通信的用户之间秘密地分配共享密钥,但仍有受到攻击的可能。让我们看下面的例子。

   C冒充是A,发送报文给B,说:“我是A”。B选择一个不重数R:,发送给A,但被C截获了。C用自己的私钥lsKc冒充是A的私钥,对R:加密,并发送给B。B向A发送报文,要求对方把解密用的公钥发送过来,但这报文也被C截获了。C把自己的公钥PKc冒充是A的公钥发送给B。B用收到的公钥PKc对收到的加密的R:进行解密,其结果当然正确。于是B相信通信的对方是A,接着就向A发送许多敏感数据,但都被C截获了。然而上述这种欺骗手段不够高明,因为B只要打电话询问一下A就能戳穿骗局,因为A根本没有和B进行通信。但下面的“中间人攻击”(mall-inˉthe-middle洫ack)就更加具有欺骗性。图⒎9是“中间人攻击”的示意图。

热门点击

 

推荐技术资料

频谱仪的解调功能
    现代频谱仪在跟踪源模式下也可以使用Maker和△Mak... [详细]
版权所有:51dzw.COM
深圳服务热线:13751165337  13692101218
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!