Cha*_*kag 26 public-key-encryption diffie-hellman
我对Diffie-Hellman密钥交换期间中间人攻击的机制有疑问.我听说在密钥协议通信期间可能会发生这种情况.但是在CA(证书颁发机构)存在的情况下,接收方可以在收到发送方的公钥时对发送方进行身份验证.因此,中间人攻击怎么可能?
Pea*_*nut 75
我认为你将基本的Diffe-Hellman(一种密钥交换协议)与使用证书颁发机构(CA)的"身份验证版本"混淆.
很好地解释了基本的Diffe-Hellman如何容易受到RSA实验室中间人的攻击.
"Diffie-Hellman密钥交换很容易受到中间人攻击.在这次攻击中,对手Carol拦截了Alice的公共价值,并将自己的公共价值发送给Bob.当Bob传输他的公共价值时,Carol替换它与她自己并将其发送给Alice.Carol和Alice因此同意一个共享密钥,Carol和Bob同意另一个共享密钥.在此交换之后,Carol只是解密Alice或Bob发出的任何消息,然后读取并可能修改在使用适当的密钥重新加密并将它们发送给另一方之前,它们存在.由于Diffie-Hellman密钥交换不对参与者进行身份验证,因此存在此漏洞.可能的解决方案包括使用数字签名和其他协议变体.
它遵循经过身份验证的版本,也称为站到站协议:
"粗略地说,基本思想如下:在执行协议之前,双方Alice和Bob各自获得公钥/私钥对和公钥证书.在协议期间,Alice计算一定的签名消息,覆盖公共值克一个模p.鲍勃前进以类似的方式,即使Carol是仍然能够截获Alice和Bob之间的消息,而无需艾丽斯的私钥和Bob的私钥,因此,增强的协议她不能伪造签名击败了中间人攻击."
因此,基本版本容易受到中间人攻击,使用公钥证书的经过身份验证的版本则不然.
JZA*_*ZAU 27
这就是Diffie-Hellman的工作原理:

这就是Diffie-Hellman中的中间人攻击的工作原理:

有两个DH密钥交换,Alice和Attacker与k1共享相同的密钥,而Bob和Attacker与k2共享另一个相同的密钥.
因为爱丽丝和鲍勃之间没有彼此的先验知识.
但攻击者必须继续倾听和转发.