发布网友 发布时间:2022-04-26 22:18
共15个回答
热心网友 时间:2022-04-27 08:06
改进DH算法使其抵御中间人攻击的方法是:在途中根据需要修改它们的密文,使得A和B都不知道他们在和C共享通信。
DH算法的缺点是没有提供双方身份的任何信息.。它是计算密集性的,因此容易遭受阻塞性攻击,即对手请求大量的密钥。受攻击者花费了相对多的计算资源来求解无用的幂系数而不是在做真正的工作.,没办法防止重演攻击。
容易遭受中间人的攻击,第三方C在和A通信时扮演B;和B通信时扮演A.A和B都与C协商了一个密钥,然后C就可以监听和传递通信量。
扩展资料:
基于原根的定义及性质,可以定义Diffie-Hellman密钥交换算法.该算法描述如下:
1、有两个全局公开的参数,一个素数q和一个整数a,a是q的一个原根。
2、假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数XA(XA<q),并计算公开密钥YA=a^XA mod q。A对XA的值保密存放而使YA能被B公开获得。类似地用户B选择一个私有的随机数XB<q,并计算公开密钥YB=a^XB mod q。B对XB的值保密存放而使YB能被A公开获得。
3、用户A产生共享秘密密钥的计算方式是K = (YB)^XA mod q.同样,用户B产生共享秘密密钥的计算是K = (YA)^XB mod q.这两个计算产生相同的结果:
K = (YB)^XA mod q = (a^XB mod q)^XA mod q = (a^XB)^XA mod q = a^(XBXA) mod q = (a^XA)^XB mod q = (a^XA mod q)^XB mod q = (YA)^XB mod q 因此相当于双方已经交换了一个相同的秘密密钥。
参考资料来源:百度百科-Diffie-Hellman
热心网友 时间:2022-04-27 09:24
·Diffie-Hellman算法热心网友 时间:2022-04-27 10:59
其实我非常佩服信安班同志们的勇气,就像上次丁梅一样,哈哈参考资料:http://zhidao.baidu.com/question/205696981.html
热心网友 时间:2022-04-27 12:50
利用数字签名可以解决中间人攻击的缺陷 抵御中间人攻击最有效的方法是加入第三方的公证机构,即引入PKI体系中的CA认证中心,提供对公钥的认证。热心网友 时间:2022-04-27 14:58
小杨做事儿不地道啊,问个问题还被人发现了,太二了!!热心网友 时间:2022-04-27 17:23
202006月的观光团,头条看到的,你是咋暴露的,至今是谜。哈哈哈热心网友 时间:2022-04-27 20:04
我还是没找到小杨同学学号…热心网友 时间:2022-04-27 23:02
老师最后给你多少分?现在是老黑客了吧热心网友 时间:2022-04-28 02:17
干点老师,哈哈哈吃啊热心网友 时间:2022-04-28 05:48
观光团,小杨同学,哈哈哈热心网友 时间:2022-04-28 09:36
哈哈哈哈哈哈哈哈豆瓣过来看杨同学热心网友 时间:2022-04-28 13:41
观光团2020前来打卡哈哈哈哈哈哈哈哈哈哈经典翻车现场热心网友 时间:2022-04-28 18:02
来自2020年的观光团哈哈哈哈哈热心网友 时间:2022-04-28 22:40
观光观光,哈哈哈哈哈哈哈热心网友 时间:2022-04-29 03:35
哈组观光团打卡,滴~