浓毛老太交欧美老妇热爱乱,蜜臀性色av免费,妺妺窝人体色www看美女,久久久久久久久久久大尺度免费视频,麻豆人妻无码性色av专区

位置:51電子網(wǎng) » 技術(shù)資料 » 存 儲(chǔ) 器

公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰

發(fā)布時(shí)間:2014/9/23 21:37:58 訪問次數(shù):699

   不重?cái)?shù)RA進(jìn)行簽名后發(fā)回給A。A用B的公鑰核實(shí)簽名。如能得出自己原來發(fā)送的不重?cái)?shù)RA,就核實(shí)了和自己通信的對(duì)方的確是B。A103K15X7RK5UAA同樣,A也用自己的私鑰對(duì)不重?cái)?shù)R:進(jìn)行簽名后發(fā)送給B。B用A的公鑰核實(shí)簽名,鑒別了A的身份。公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰,但仍有受到攻擊的可能。讓我們看下面的例子。

   C冒充是A,發(fā)送報(bào)文給B,說:“我是A”。

   B選擇一個(gè)不重?cái)?shù)R:,發(fā)送給A,但被C截獲了。

   C用自己的私鑰lsKc冒充是A的私鑰,對(duì)R:加密,并發(fā)送給B。

   B向A發(fā)送報(bào)文,要求對(duì)方把解密用的公鑰發(fā)送過來,但這報(bào)文也被C截獲了。

   C把自己的公鑰PKc冒充是A的公鑰發(fā)送給B。

B用收到的公鑰PKc對(duì)收到的加密的R:進(jìn)行解密,其結(jié)果當(dāng)然正確。于是B相信通信的對(duì)方是A,接著就向A發(fā)送許多敏感數(shù)據(jù),但都被C截獲了。然而上述這種欺騙手段不夠高明,因?yàn)锽只要打電話詢問一下A就能戳穿騙局,因?yàn)?/span>A根本沒有和B進(jìn)行通信。但下面的“中間人攻擊”(mall-inˉthe-middle洫ack)就更加具有欺騙性。圖⒎9是“中間人攻擊”的示意圖。

        

   從圖7-9可看出,A想和B通信,向B發(fā)送“我是A”的報(bào)文,并給出了自己的身份。這個(gè)報(bào)文被“中間人”C截獲,C把這個(gè)報(bào)文原封不動(dòng)地轉(zhuǎn)發(fā)給B。B選擇一個(gè)不重?cái)?shù)R:發(fā)送給A,但同樣被C截獲后也照樣轉(zhuǎn)發(fā)給A。中間人C用自己的私鑰ls【c對(duì)R:加密后發(fā)回給B,使B誤以為是A發(fā)來的。A收到R:后也用自己的私鑰sq對(duì)R:加密后發(fā)回給B,但中途被C截獲并丟棄。B向A索取其公鑰,這個(gè)報(bào)文被C截獲后轉(zhuǎn)發(fā)給A。

   C把自己的公鑰P廴冒充是A的公鑰發(fā)送給B,而C也截獲到A發(fā)送給B的公鑰PKA。B用收到的公鑰刀q(以為是A的)對(duì)數(shù)據(jù)Dz亻γ加密,并發(fā)送給A。C截獲后用自己的私鑰lsKc解密,復(fù)制一份留下,然后再用A的公鑰刀廴對(duì)數(shù)據(jù)Ω4形加密后發(fā)送給A。A收到數(shù)據(jù)后,用自己的私鑰lsKA解密,以為和B進(jìn)行了保密通信。其實(shí),B發(fā)送給A的加密數(shù)據(jù)已被中間人C截獲并解密了―份。但A和B卻都不知道。

   不重?cái)?shù)RA進(jìn)行簽名后發(fā)回給A。A用B的公鑰核實(shí)簽名。如能得出自己原來發(fā)送的不重?cái)?shù)RA,就核實(shí)了和自己通信的對(duì)方的確是B。A103K15X7RK5UAA同樣,A也用自己的私鑰對(duì)不重?cái)?shù)R:進(jìn)行簽名后發(fā)送給B。B用A的公鑰核實(shí)簽名,鑒別了A的身份。公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰,但仍有受到攻擊的可能。讓我們看下面的例子。

   C冒充是A,發(fā)送報(bào)文給B,說:“我是A”。

   B選擇一個(gè)不重?cái)?shù)R:,發(fā)送給A,但被C截獲了。

   C用自己的私鑰lsKc冒充是A的私鑰,對(duì)R:加密,并發(fā)送給B。

   B向A發(fā)送報(bào)文,要求對(duì)方把解密用的公鑰發(fā)送過來,但這報(bào)文也被C截獲了。

   C把自己的公鑰PKc冒充是A的公鑰發(fā)送給B。

B用收到的公鑰PKc對(duì)收到的加密的R:進(jìn)行解密,其結(jié)果當(dāng)然正確。于是B相信通信的對(duì)方是A,接著就向A發(fā)送許多敏感數(shù)據(jù),但都被C截獲了。然而上述這種欺騙手段不夠高明,因?yàn)锽只要打電話詢問一下A就能戳穿騙局,因?yàn)?/span>A根本沒有和B進(jìn)行通信。但下面的“中間人攻擊”(mall-inˉthe-middle洫ack)就更加具有欺騙性。圖⒎9是“中間人攻擊”的示意圖。

        

   從圖7-9可看出,A想和B通信,向B發(fā)送“我是A”的報(bào)文,并給出了自己的身份。這個(gè)報(bào)文被“中間人”C截獲,C把這個(gè)報(bào)文原封不動(dòng)地轉(zhuǎn)發(fā)給B。B選擇一個(gè)不重?cái)?shù)R:發(fā)送給A,但同樣被C截獲后也照樣轉(zhuǎn)發(fā)給A。中間人C用自己的私鑰ls【c對(duì)R:加密后發(fā)回給B,使B誤以為是A發(fā)來的。A收到R:后也用自己的私鑰sq對(duì)R:加密后發(fā)回給B,但中途被C截獲并丟棄。B向A索取其公鑰,這個(gè)報(bào)文被C截獲后轉(zhuǎn)發(fā)給A。

   C把自己的公鑰P廴冒充是A的公鑰發(fā)送給B,而C也截獲到A發(fā)送給B的公鑰PKA。B用收到的公鑰刀q(以為是A的)對(duì)數(shù)據(jù)Dz亻γ加密,并發(fā)送給A。C截獲后用自己的私鑰lsKc解密,復(fù)制一份留下,然后再用A的公鑰刀廴對(duì)數(shù)據(jù)Ω4形加密后發(fā)送給A。A收到數(shù)據(jù)后,用自己的私鑰lsKA解密,以為和B進(jìn)行了保密通信。其實(shí),B發(fā)送給A的加密數(shù)據(jù)已被中間人C截獲并解密了―份。但A和B卻都不知道。

熱門點(diǎn)擊

 

推薦技術(shù)資料

循線機(jī)器人是機(jī)器人入門和
    循線機(jī)器人是機(jī)器人入門和比賽最常用的控制方式,E48S... [詳細(xì)]
版權(quán)所有:51dzw.COM
深圳服務(wù)熱線:13692101218  13751165337
粵ICP備09112631號(hào)-6(miitbeian.gov.cn)
公網(wǎng)安備44030402000607
深圳市碧威特網(wǎng)絡(luò)技術(shù)有限公司
付款方式


 復(fù)制成功!