公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰
發(fā)布時間:2014/9/23 21:37:58 訪問次數(shù):686
不重?cái)?shù)RA進(jìn)行簽名后發(fā)回給A。A用B的公鑰核實(shí)簽名。如能得出自己原來發(fā)送的不重?cái)?shù)RA,就核實(shí)了和自己通信的對方的確是B。A103K15X7RK5UAA同樣,A也用自己的私鑰對不重?cái)?shù)R:進(jìn)行簽名后發(fā)送給B。B用A的公鑰核實(shí)簽名,鑒別了A的身份。公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰,但仍有受到攻擊的可能。讓我們看下面的例子。
C冒充是A,發(fā)送報文給B,說:“我是A”。
B選擇一個不重?cái)?shù)R:,發(fā)送給A,但被C截獲了。
C用自己的私鑰lsKc冒充是A的私鑰,對R:加密,并發(fā)送給B。
B向A發(fā)送報文,要求對方把解密用的公鑰發(fā)送過來,但這報文也被C截獲了。
C把自己的公鑰PKc冒充是A的公鑰發(fā)送給B。
B用收到的公鑰PKc對收到的加密的R:進(jìn)行解密,其結(jié)果當(dāng)然正確。于是B相信通信的對方是A,接著就向A發(fā)送許多敏感數(shù)據(jù),但都被C截獲了。然而上述這種欺騙手段不夠高明,因?yàn)锽只要打電話詢問一下A就能戳穿騙局,因?yàn)?/span>A根本沒有和B進(jìn)行通信。但下面的“中間人攻擊”(mall-inˉthe-middle洫ack)就更加具有欺騙性。圖⒎9是“中間人攻擊”的示意圖。
從圖7-9可看出,A想和B通信,向B發(fā)送“我是A”的報文,并給出了自己的身份。這個報文被“中間人”C截獲,C把這個報文原封不動地轉(zhuǎn)發(fā)給B。B選擇一個不重?cái)?shù)R:發(fā)送給A,但同樣被C截獲后也照樣轉(zhuǎn)發(fā)給A。中間人C用自己的私鑰ls【c對R:加密后發(fā)回給B,使B誤以為是A發(fā)來的。A收到R:后也用自己的私鑰sq對R:加密后發(fā)回給B,但中途被C截獲并丟棄。B向A索取其公鑰,這個報文被C截獲后轉(zhuǎn)發(fā)給A。
C把自己的公鑰P廴冒充是A的公鑰發(fā)送給B,而C也截獲到A發(fā)送給B的公鑰PKA。B用收到的公鑰刀q(以為是A的)對數(shù)據(jù)Dz亻γ加密,并發(fā)送給A。C截獲后用自己的私鑰lsKc解密,復(fù)制一份留下,然后再用A的公鑰刀廴對數(shù)據(jù)Ω4形加密后發(fā)送給A。A收到數(shù)據(jù)后,用自己的私鑰lsKA解密,以為和B進(jìn)行了保密通信。其實(shí),B發(fā)送給A的加密數(shù)據(jù)已被中間人C截獲并解密了―份。但A和B卻都不知道。
不重?cái)?shù)RA進(jìn)行簽名后發(fā)回給A。A用B的公鑰核實(shí)簽名。如能得出自己原來發(fā)送的不重?cái)?shù)RA,就核實(shí)了和自己通信的對方的確是B。A103K15X7RK5UAA同樣,A也用自己的私鑰對不重?cái)?shù)R:進(jìn)行簽名后發(fā)送給B。B用A的公鑰核實(shí)簽名,鑒別了A的身份。公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰,但仍有受到攻擊的可能。讓我們看下面的例子。
C冒充是A,發(fā)送報文給B,說:“我是A”。
B選擇一個不重?cái)?shù)R:,發(fā)送給A,但被C截獲了。
C用自己的私鑰lsKc冒充是A的私鑰,對R:加密,并發(fā)送給B。
B向A發(fā)送報文,要求對方把解密用的公鑰發(fā)送過來,但這報文也被C截獲了。
C把自己的公鑰PKc冒充是A的公鑰發(fā)送給B。
B用收到的公鑰PKc對收到的加密的R:進(jìn)行解密,其結(jié)果當(dāng)然正確。于是B相信通信的對方是A,接著就向A發(fā)送許多敏感數(shù)據(jù),但都被C截獲了。然而上述這種欺騙手段不夠高明,因?yàn)锽只要打電話詢問一下A就能戳穿騙局,因?yàn)?/span>A根本沒有和B進(jìn)行通信。但下面的“中間人攻擊”(mall-inˉthe-middle洫ack)就更加具有欺騙性。圖⒎9是“中間人攻擊”的示意圖。
從圖7-9可看出,A想和B通信,向B發(fā)送“我是A”的報文,并給出了自己的身份。這個報文被“中間人”C截獲,C把這個報文原封不動地轉(zhuǎn)發(fā)給B。B選擇一個不重?cái)?shù)R:發(fā)送給A,但同樣被C截獲后也照樣轉(zhuǎn)發(fā)給A。中間人C用自己的私鑰ls【c對R:加密后發(fā)回給B,使B誤以為是A發(fā)來的。A收到R:后也用自己的私鑰sq對R:加密后發(fā)回給B,但中途被C截獲并丟棄。B向A索取其公鑰,這個報文被C截獲后轉(zhuǎn)發(fā)給A。
C把自己的公鑰P廴冒充是A的公鑰發(fā)送給B,而C也截獲到A發(fā)送給B的公鑰PKA。B用收到的公鑰刀q(以為是A的)對數(shù)據(jù)Dz亻γ加密,并發(fā)送給A。C截獲后用自己的私鑰lsKc解密,復(fù)制一份留下,然后再用A的公鑰刀廴對數(shù)據(jù)Ω4形加密后發(fā)送給A。A收到數(shù)據(jù)后,用自己的私鑰lsKA解密,以為和B進(jìn)行了保密通信。其實(shí),B發(fā)送給A的加密數(shù)據(jù)已被中間人C截獲并解密了―份。但A和B卻都不知道。
熱門點(diǎn)擊
- CIDR使用32位的地址掩碼
- RIP協(xié)議最大的優(yōu)點(diǎn)就是實(shí)現(xiàn)簡單
- 萬維網(wǎng)概述
- 在因特網(wǎng)上傳輸實(shí)時數(shù)據(jù)的分組時有可能會出現(xiàn)差
- 對稱密鑰密碼體制
- 檢驗(yàn)和字段用來檢驗(yàn)整個ICM
- 二叉線索這種數(shù)據(jù)結(jié)構(gòu)的用法
- 公鑰密碼體制雖然不必在互相通信的用戶之間秘密
推薦技術(shù)資料
- 循線機(jī)器人是機(jī)器人入門和
- 循線機(jī)器人是機(jī)器人入門和比賽最常用的控制方式,E48S... [詳細(xì)]
- 全新高端射頻儀器
- 集成32位RISC-V處理器&
- 第三代半導(dǎo)體和圖像傳感器 參數(shù)封裝應(yīng)用
- 汽車半導(dǎo)體
- 人形機(jī)器人技術(shù)結(jié)構(gòu)設(shè)計(jì)及發(fā)展分
- 紫光芯片云3.0整體解決方案
- 多媒體協(xié)處理器SM501在嵌入式系統(tǒng)中的應(yīng)用
- 基于IEEE802.11b的EPA溫度變送器
- QUICCEngine新引擎推動IP網(wǎng)絡(luò)革新
- SoC面世八年后的產(chǎn)業(yè)機(jī)遇
- MPC8xx系列處理器的嵌入式系統(tǒng)電源設(shè)計(jì)
- dsPIC及其在交流變頻調(diào)速中的應(yīng)用研究