上述语句描述了一种“信使攻击”,其中C是攻击者,c假冒B。攻击包括以下步骤:

  1. A向C发送随机数NA,使用共享密钥K进行加密。
  2. C收到NA后,使用假冒的B的身份,向A发送NA,并使用共享密钥K进行加密。
  3. A收到NA后,使用自己的随机数N’A,使用共享密钥K进行加密,向C发送N’A和NA。
  4. C收到N’A和NA后,使用共享密钥K进行解密,得到N’A,然后将N’A发送给A。
  5. A收到N’A后,确认通信双方的身份,并继续通信。
 C是攻击者c假冒B进行信使攻击 1 A → C NA K 1’ C → A NA K 2’ A → C N’A KNA 2 C → A N’A KNA 3 A → CN’A 3’ C → AN’A。其中K是AB的共享密钥只有A、B知道共享密钥KA和B分别选择随机数NA和NB。用中文解释上述语句。

原文地址: https://www.cveoy.top/t/topic/hcIw 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录