正在加载图片...
、公钥密码的密钥分配 如果公的真实性和完整性受到危害,则 基于公的各种应团的安全将受到危害。 C冒剂A款物B的项击方法 ①政击者C在PKDB中用自已的公钢c替换用户A 的公钥KB。 ②C用自己的解密钥签名一个消息冒充A发给B。 ③B验证签名:因为此时PKDB中A的公开钥已经 替换为C的公开钥,故殓证为真。 于是B以为击者C就是A。三、公钥密码的密钥分配 • 如果公钥的真实性和完整性受到危害 如果公钥的真实性和完整性受到危害,则 基于公钥的各种应用的安全将受到危害。 • C冒充A欺骗B的攻击方法: ①攻击者C在PKDB中用自己的公钥KeC替换用户A 的公钥KeA。 ②C用自己的解密钥签名一个消息冒充A发给B。 ③B验证签名:因为此时PKDB中A的公开钥已经 替换为C的公开钥,故验证为真。 于是B以为攻击者C就是A
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有