不重数RA进行签名后发回给A
发布时间:2014/11/20 12:23:54 访问次数:573
不重数RA进行签名后发回给A。A用B的公钥核实签名。如能得出自己原来发送的不重数RA,就核实了和自己通信的对方的确是B。同样,A也用自己的私钥对不重数R:进行签名后发送给B。B用A的公钥核实签名,鉴别了A的身份。D431000AGW-70LL公钥密码体制虽然不必在互相通信的用户之间秘密地分配共享密钥,但仍有受到攻击的可能。让我们看下面的例子。
C冒充是A,发送报文给B,说:“我是A”。B选择一个不重数R:,发送给A,但被C截获了。C用自己的私钥lsKc冒充是A的私钥,对R:加密,并发送给B。B向A发送报文,要求对方把解密用的公钥发送过来,但这报文也被C截获了。C把自己的公钥PKc冒充是A的公钥发送给B。B用收到的公钥PKc对收到的加密的R:进行解密,其结果当然正确。于是B相信通信的对方是A,接着就向A发送许多敏感数据,但都被C截获了。然而上述这种欺骗手段不够高明,因为B只要打电话询问一下A就能戳穿骗局,因为A根本没有和B进行通信。但下面的“中间人攻击”(mall-inˉthe-middle洫ack)就更加具有欺骗性。图⒎9是“中间人攻击”的示意图。
不重数RA进行签名后发回给A。A用B的公钥核实签名。如能得出自己原来发送的不重数RA,就核实了和自己通信的对方的确是B。同样,A也用自己的私钥对不重数R:进行签名后发送给B。B用A的公钥核实签名,鉴别了A的身份。D431000AGW-70LL公钥密码体制虽然不必在互相通信的用户之间秘密地分配共享密钥,但仍有受到攻击的可能。让我们看下面的例子。
C冒充是A,发送报文给B,说:“我是A”。B选择一个不重数R:,发送给A,但被C截获了。C用自己的私钥lsKc冒充是A的私钥,对R:加密,并发送给B。B向A发送报文,要求对方把解密用的公钥发送过来,但这报文也被C截获了。C把自己的公钥PKc冒充是A的公钥发送给B。B用收到的公钥PKc对收到的加密的R:进行解密,其结果当然正确。于是B相信通信的对方是A,接着就向A发送许多敏感数据,但都被C截获了。然而上述这种欺骗手段不够高明,因为B只要打电话询问一下A就能戳穿骗局,因为A根本没有和B进行通信。但下面的“中间人攻击”(mall-inˉthe-middle洫ack)就更加具有欺骗性。图⒎9是“中间人攻击”的示意图。
上一篇:三种公钥密码体制
上一篇:Kcrbcros使用两个服务器