这是一种C伪装成B的攻击方式,称为“C假冒B”。

  1. 首先,A向C发送一个随机数NA,使用AB共享的密钥K进行加密,C收到后解密得到NA,并用同样的密钥K将NA加密发送给A。

  2. 接着,A向C发送一个新的随机数N'A,同样使用共享密钥K进行加密,并将NA一起发送给C。C收到后解密得到N'A和NA,并将N'A加密发送给A。

  3. A再次向C发送N'A,C解密得到N'A并将其返回给A。

通过这种方式,C欺骗A,使其认为自己在与B通信,实际上却是在与C通信。这种攻击方式对通信的保密性和完整性都造成了威胁。

 C假冒B 1 A → C NA K 1’ C → A NA K 2’ A → C N’A KNA 2 C → A N’A KNA 3 A → CN’A 3’ C → AN’A。其中K是AB的共享密钥A和B分别选择随机数NA和NB。用中文解释上述语句。

原文地址: http://www.cveoy.top/t/topic/hcH6 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录