不重數RA進行簽名后發回給A
發布時間:2014/11/20 12:23:54 訪問次數:570
不重數RA進行簽名后發回給A。A用B的公鑰核實簽名。如能得出自己原來發送的不重數RA,就核實了和自己通信的對方的確是B。同樣,A也用自己的私鑰對不重數R:進行簽名后發送給B。B用A的公鑰核實簽名,鑒別了A的身份。D431000AGW-70LL公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰,但仍有受到攻擊的可能。讓我們看下面的例子。
C冒充是A,發送報文給B,說:“我是A”。B選擇一個不重數R:,發送給A,但被C截獲了。C用自己的私鑰lsKc冒充是A的私鑰,對R:加密,并發送給B。B向A發送報文,要求對方把解密用的公鑰發送過來,但這報文也被C截獲了。C把自己的公鑰PKc冒充是A的公鑰發送給B。B用收到的公鑰PKc對收到的加密的R:進行解密,其結果當然正確。于是B相信通信的對方是A,接著就向A發送許多敏感數據,但都被C截獲了。然而上述這種欺騙手段不夠高明,因為B只要打電話詢問一下A就能戳穿騙局,因為A根本沒有和B進行通信。但下面的“中間人攻擊”(mall-inˉthe-middle洫ack)就更加具有欺騙性。圖⒎9是“中間人攻擊”的示意圖。
不重數RA進行簽名后發回給A。A用B的公鑰核實簽名。如能得出自己原來發送的不重數RA,就核實了和自己通信的對方的確是B。同樣,A也用自己的私鑰對不重數R:進行簽名后發送給B。B用A的公鑰核實簽名,鑒別了A的身份。D431000AGW-70LL公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰,但仍有受到攻擊的可能。讓我們看下面的例子。
C冒充是A,發送報文給B,說:“我是A”。B選擇一個不重數R:,發送給A,但被C截獲了。C用自己的私鑰lsKc冒充是A的私鑰,對R:加密,并發送給B。B向A發送報文,要求對方把解密用的公鑰發送過來,但這報文也被C截獲了。C把自己的公鑰PKc冒充是A的公鑰發送給B。B用收到的公鑰PKc對收到的加密的R:進行解密,其結果當然正確。于是B相信通信的對方是A,接著就向A發送許多敏感數據,但都被C截獲了。然而上述這種欺騙手段不夠高明,因為B只要打電話詢問一下A就能戳穿騙局,因為A根本沒有和B進行通信。但下面的“中間人攻擊”(mall-inˉthe-middle洫ack)就更加具有欺騙性。圖⒎9是“中間人攻擊”的示意圖。
上一篇:三種公鑰密碼體制
上一篇:Kcrbcros使用兩個服務器