浓毛老太交欧美老妇热爱乱,蜜臀性色av免费,妺妺窝人体色www看美女,久久久久久久久久久大尺度免费视频,麻豆人妻无码性色av专区

位置:51電子網(wǎng) » 技術(shù)資料 » 新品發(fā)布

重數(shù)RA進行簽名后發(fā)回給A。

發(fā)布時間:2014/9/23 21:40:22 訪問次數(shù):583

   重數(shù)RA進行簽名后發(fā)回給A。A用B的公鑰核實簽名。如能得出自己原來發(fā)送的不重數(shù)RA,就核實了和自己通信的對方的確是B。同樣,A也用自己的私鑰對不重數(shù)R:進行簽名后發(fā)送給B。B用A的公鑰核實簽名,鑒別了A的身份。 A104K15X7RF5TAA公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰,但仍有受到攻擊的可能。讓我們看下面的例子。

   C冒充是A,發(fā)送報文給B,說:“我是A”。

   B選擇一個不重數(shù)R:,發(fā)送給A,但被C截獲了。

   C用自己的私鑰lsKc冒充是A的私鑰,對R:加密,并發(fā)送給B。

   B向A發(fā)送報文,要求對方把解密用的公鑰發(fā)送過來,但這報文也被C截獲了。

   C把自己的公鑰PKc冒充是A的公鑰發(fā)送給B。

   B用收到的公鑰PKc對收到的加密的R:進行解密,其結(jié)果當然正確。于是B相信通信的對方是A,接著就向A發(fā)送許多敏感數(shù)據(jù),但都被C截獲了。然而上述這種欺騙手段不夠高明,因為B只要打電話詢問一下A就能戳穿騙局,因為

A根本沒有和B進行通信。但下面的“中間人攻擊”(mall-inˉthe-middle洫ack)就更加具有欺騙性。“中間人攻擊”的示意圖。

   從圖7-9可看出,A想和B通信,向B發(fā)送“我是A”的報文,并給出了自己的身份。這個報文被“中間人”C截獲,C把這個報文原封不動地轉(zhuǎn)發(fā)給B。B選擇一個不重數(shù)R:發(fā)送給A,但同樣被C截獲后也照樣轉(zhuǎn)發(fā)給A。中間人C用自己的私鑰ls【c對R:加密后發(fā)回給B,使B誤以為是A發(fā)來的。A收到R:后也用自己的私鑰sq對R:加密后發(fā)回給B,但中途被C截獲并丟棄。B向A索取其公鑰,這個報文被C截獲后轉(zhuǎn)發(fā)給A。

    C把自己的公鑰P廴冒充是A的公鑰發(fā)送給B,而C也截獲到A發(fā)送給B的公鑰PKA。

   B用收到的公鑰刀q(以為是A的)對數(shù)據(jù)Dz亻γ加密,并發(fā)送給A。C截獲后用自己的私鑰lsKc解密,復制一份留下,然后再用A的公鑰刀廴對數(shù)據(jù)Ω4形加密后發(fā)送給A。

   A收到數(shù)據(jù)后,用自己的私鑰lsKA解密,以為和B進行了保密通信。其實,B發(fā)送給A的加密數(shù)據(jù)已被中間人C截獲并解密了―份。但A和B卻都不知道。由此可見,公鑰的分配也是一個非常重要的問題。關(guān)于這點我們在后面還要討論。

   重數(shù)RA進行簽名后發(fā)回給A。A用B的公鑰核實簽名。如能得出自己原來發(fā)送的不重數(shù)RA,就核實了和自己通信的對方的確是B。同樣,A也用自己的私鑰對不重數(shù)R:進行簽名后發(fā)送給B。B用A的公鑰核實簽名,鑒別了A的身份。 A104K15X7RF5TAA公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰,但仍有受到攻擊的可能。讓我們看下面的例子。

   C冒充是A,發(fā)送報文給B,說:“我是A”。

   B選擇一個不重數(shù)R:,發(fā)送給A,但被C截獲了。

   C用自己的私鑰lsKc冒充是A的私鑰,對R:加密,并發(fā)送給B。

   B向A發(fā)送報文,要求對方把解密用的公鑰發(fā)送過來,但這報文也被C截獲了。

   C把自己的公鑰PKc冒充是A的公鑰發(fā)送給B。

   B用收到的公鑰PKc對收到的加密的R:進行解密,其結(jié)果當然正確。于是B相信通信的對方是A,接著就向A發(fā)送許多敏感數(shù)據(jù),但都被C截獲了。然而上述這種欺騙手段不夠高明,因為B只要打電話詢問一下A就能戳穿騙局,因為

A根本沒有和B進行通信。但下面的“中間人攻擊”(mall-inˉthe-middle洫ack)就更加具有欺騙性!爸虚g人攻擊”的示意圖。

   從圖7-9可看出,A想和B通信,向B發(fā)送“我是A”的報文,并給出了自己的身份。這個報文被“中間人”C截獲,C把這個報文原封不動地轉(zhuǎn)發(fā)給B。B選擇一個不重數(shù)R:發(fā)送給A,但同樣被C截獲后也照樣轉(zhuǎn)發(fā)給A。中間人C用自己的私鑰ls【c對R:加密后發(fā)回給B,使B誤以為是A發(fā)來的。A收到R:后也用自己的私鑰sq對R:加密后發(fā)回給B,但中途被C截獲并丟棄。B向A索取其公鑰,這個報文被C截獲后轉(zhuǎn)發(fā)給A。

    C把自己的公鑰P廴冒充是A的公鑰發(fā)送給B,而C也截獲到A發(fā)送給B的公鑰PKA。

   B用收到的公鑰刀q(以為是A的)對數(shù)據(jù)Dz亻γ加密,并發(fā)送給A。C截獲后用自己的私鑰lsKc解密,復制一份留下,然后再用A的公鑰刀廴對數(shù)據(jù)Ω4形加密后發(fā)送給A。

   A收到數(shù)據(jù)后,用自己的私鑰lsKA解密,以為和B進行了保密通信。其實,B發(fā)送給A的加密數(shù)據(jù)已被中間人C截獲并解密了―份。但A和B卻都不知道。由此可見,公鑰的分配也是一個非常重要的問題。關(guān)于這點我們在后面還要討論。

相關(guān)技術(shù)資料
9-23重數(shù)RA進行簽名后發(fā)回給A。
相關(guān)IC型號
A104K15X7RF5TAA
A1046

熱門點擊

 

推薦技術(shù)資料

自制智能型ICL7135
    表頭使ff11CL7135作為ADC,ICL7135是... [詳細]
版權(quán)所有:51dzw.COM
深圳服務(wù)熱線:13692101218  13751165337
粵ICP備09112631號-6(miitbeian.gov.cn)
公網(wǎng)安備44030402000607
深圳市碧威特網(wǎng)絡(luò)技術(shù)有限公司
付款方式


 復制成功!