重數(shù)RA進行簽名后發(fā)回給A。
發(fā)布時間:2014/9/23 21:40:22 訪問次數(shù):583
重數(shù)RA進行簽名后發(fā)回給A。A用B的公鑰核實簽名。如能得出自己原來發(fā)送的不重數(shù)RA,就核實了和自己通信的對方的確是B。同樣,A也用自己的私鑰對不重數(shù)R:進行簽名后發(fā)送給B。B用A的公鑰核實簽名,鑒別了A的身份。 A104K15X7RF5TAA公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰,但仍有受到攻擊的可能。讓我們看下面的例子。
C冒充是A,發(fā)送報文給B,說:“我是A”。
B選擇一個不重數(shù)R:,發(fā)送給A,但被C截獲了。
C用自己的私鑰lsKc冒充是A的私鑰,對R:加密,并發(fā)送給B。
B向A發(fā)送報文,要求對方把解密用的公鑰發(fā)送過來,但這報文也被C截獲了。
C把自己的公鑰PKc冒充是A的公鑰發(fā)送給B。
B用收到的公鑰PKc對收到的加密的R:進行解密,其結(jié)果當然正確。于是B相信通信的對方是A,接著就向A發(fā)送許多敏感數(shù)據(jù),但都被C截獲了。然而上述這種欺騙手段不夠高明,因為B只要打電話詢問一下A就能戳穿騙局,因為
A根本沒有和B進行通信。但下面的“中間人攻擊”(mall-inˉthe-middle洫ack)就更加具有欺騙性。“中間人攻擊”的示意圖。
從圖7-9可看出,A想和B通信,向B發(fā)送“我是A”的報文,并給出了自己的身份。這個報文被“中間人”C截獲,C把這個報文原封不動地轉(zhuǎn)發(fā)給B。B選擇一個不重數(shù)R:發(fā)送給A,但同樣被C截獲后也照樣轉(zhuǎn)發(fā)給A。中間人C用自己的私鑰ls【c對R:加密后發(fā)回給B,使B誤以為是A發(fā)來的。A收到R:后也用自己的私鑰sq對R:加密后發(fā)回給B,但中途被C截獲并丟棄。B向A索取其公鑰,這個報文被C截獲后轉(zhuǎn)發(fā)給A。
C把自己的公鑰P廴冒充是A的公鑰發(fā)送給B,而C也截獲到A發(fā)送給B的公鑰PKA。
B用收到的公鑰刀q(以為是A的)對數(shù)據(jù)Dz亻γ加密,并發(fā)送給A。C截獲后用自己的私鑰lsKc解密,復制一份留下,然后再用A的公鑰刀廴對數(shù)據(jù)Ω4形加密后發(fā)送給A。
A收到數(shù)據(jù)后,用自己的私鑰lsKA解密,以為和B進行了保密通信。其實,B發(fā)送給A的加密數(shù)據(jù)已被中間人C截獲并解密了―份。但A和B卻都不知道。由此可見,公鑰的分配也是一個非常重要的問題。關(guān)于這點我們在后面還要討論。
重數(shù)RA進行簽名后發(fā)回給A。A用B的公鑰核實簽名。如能得出自己原來發(fā)送的不重數(shù)RA,就核實了和自己通信的對方的確是B。同樣,A也用自己的私鑰對不重數(shù)R:進行簽名后發(fā)送給B。B用A的公鑰核實簽名,鑒別了A的身份。 A104K15X7RF5TAA公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰,但仍有受到攻擊的可能。讓我們看下面的例子。
C冒充是A,發(fā)送報文給B,說:“我是A”。
B選擇一個不重數(shù)R:,發(fā)送給A,但被C截獲了。
C用自己的私鑰lsKc冒充是A的私鑰,對R:加密,并發(fā)送給B。
B向A發(fā)送報文,要求對方把解密用的公鑰發(fā)送過來,但這報文也被C截獲了。
C把自己的公鑰PKc冒充是A的公鑰發(fā)送給B。
B用收到的公鑰PKc對收到的加密的R:進行解密,其結(jié)果當然正確。于是B相信通信的對方是A,接著就向A發(fā)送許多敏感數(shù)據(jù),但都被C截獲了。然而上述這種欺騙手段不夠高明,因為B只要打電話詢問一下A就能戳穿騙局,因為
A根本沒有和B進行通信。但下面的“中間人攻擊”(mall-inˉthe-middle洫ack)就更加具有欺騙性!爸虚g人攻擊”的示意圖。
從圖7-9可看出,A想和B通信,向B發(fā)送“我是A”的報文,并給出了自己的身份。這個報文被“中間人”C截獲,C把這個報文原封不動地轉(zhuǎn)發(fā)給B。B選擇一個不重數(shù)R:發(fā)送給A,但同樣被C截獲后也照樣轉(zhuǎn)發(fā)給A。中間人C用自己的私鑰ls【c對R:加密后發(fā)回給B,使B誤以為是A發(fā)來的。A收到R:后也用自己的私鑰sq對R:加密后發(fā)回給B,但中途被C截獲并丟棄。B向A索取其公鑰,這個報文被C截獲后轉(zhuǎn)發(fā)給A。
C把自己的公鑰P廴冒充是A的公鑰發(fā)送給B,而C也截獲到A發(fā)送給B的公鑰PKA。
B用收到的公鑰刀q(以為是A的)對數(shù)據(jù)Dz亻γ加密,并發(fā)送給A。C截獲后用自己的私鑰lsKc解密,復制一份留下,然后再用A的公鑰刀廴對數(shù)據(jù)Ω4形加密后發(fā)送給A。
A收到數(shù)據(jù)后,用自己的私鑰lsKA解密,以為和B進行了保密通信。其實,B發(fā)送給A的加密數(shù)據(jù)已被中間人C截獲并解密了―份。但A和B卻都不知道。由此可見,公鑰的分配也是一個非常重要的問題。關(guān)于這點我們在后面還要討論。
熱門點擊
- 以下地址中的哪一個和86.32/12匹配
- 特定主機路由
- 為什么要規(guī)定一個最大報文段長度MSS呢
- 網(wǎng)絡(luò)前綴
- 為什么A在TIME-WAIT狀態(tài)必須等待2M
- 常用的絞合線的類別、帶寬和典型應用
- 在物理層擴展以太網(wǎng)
- TCP連接進行初始化
- 使用不重數(shù)進行鑒別
- TCP的連接
推薦技術(shù)資料
- 自制智能型ICL7135
- 表頭使ff11CL7135作為ADC,ICL7135是... [詳細]