中间人攻击- Man-in-the-Middle Attack
上节我们讲了中间人攻击的一部分,这节继续讲中间人攻击. 每种算法都有自身的优点和缺点,
万物都没有绝对的事,正如大体划分的对称加密和非对称加密也是各有利弊.
Diffie-Hellman算法的全过程只是完成了秘钥交换,中间人攻击也只是攻击了秘钥交换的过程,所以两个过程中没有涉及到别的
中间人攻击中,hacker用了假的 XD1,XD2,YD1,YD2, 那通信过程中Alice和Bob是怎么被泄密的呢?
- Alice 发了一份加密的消息 M: E(K2, M)
- hacker截获了该加密消息,然后解密恢复明文M
- hacker把 E(K1, M) 或E(K1, M') 发给Bob,M'指的是任意的消息,第一种加密方式黑客只是 简单的偷听通信但没有改变数据,第二中情况hacker更改了消息内容
Alice发送一份加密消息用的是 共享秘钥加密的,因为正确的情况下 共享秘钥 K=(YB)^XA mod q, 但现在是 K2=(YD2)^XA mod q,
黑客截获消息后是怎么解密的呢?请思考. Alice用的共享秘钥加密,那Bob用共享秘钥解密么?
Alice和Bob交换被攻击的过程出现的原因就是,Alice不知道是不是Bob给他发消息的,同样Bob不知道收到的消息是否是Alice发给他的,因为公钥是公开的,所有被黑客盯上了,黑客冒充了他们,
秘钥交换协议不能抵抗上述的攻击,因为没有对通信的参与方进行认证,这些缺陷可以使用我们之后讲的数字签名和公钥证书来解决