密碼學_Diffie-Hellman祕鑰交換 5
阿新 • • 發佈:2019-02-08
中間人攻擊- Man-in-the-Middle Attack
第四節我們講了中間人攻擊的一部分,這節繼續講中間人攻擊. 每種演算法都有自身的優點和缺點,
萬物都沒有絕對的事,正如大體劃分的對稱加密和非對稱加密也是各有利弊.
Diffie-Hellman演算法的全過程只是完成了祕鑰交換,中間人攻擊也只是攻擊了祕鑰交換的過程,所以兩個過程中沒有涉及到別的
中間人攻擊中,hacker用了假的 XD1,XD2,YD1,YD2, 那通訊過程中Alice和Bob是怎麼被洩密的呢?
- Alice 發了一份加密的訊息 M: E(K2, M)
- hacker截獲了該加密訊息,然後解密恢復明文M
- hacker把 E(K1, M) 或E(K1, M') 發給Bob,M'指的是任意的訊息,第一種加密方式黑客只是 簡單的偷聽通訊但沒有改變資料,第二中情況hacker更改了訊息內容
Alice傳送一份加密訊息用的是 共享祕鑰加密的,因為正確的情況下 共享祕鑰 K=(YB)^XA mod q, 但現在是 K2=(YD2)^XA mod q,
黑客截獲訊息後是怎麼解密的呢?請思考. Alice用的共享祕鑰加密,那Bob用共享祕鑰解密麼?
Alice和Bob交換被攻擊的過程出現的原因就是,Alice不知道是不是Bob給他發訊息的,同樣Bob不知道收到的訊息是否是Alice發給他的,因為公鑰是公開的,所有被黑客盯上了,黑客冒充了他們,
祕鑰交換協議不能抵抗上述的攻擊,因為沒有對通訊的參與方進行認證,這些缺陷可以使用我們之後講的數字簽名和公鑰證書來解決