| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 607 人关注过本帖
标题:一个密码学的问题,走过路过不要错过~~~
只看楼主 加入收藏
jia3111
Rank: 2
等 级:论坛游民
帖 子:37
专家分:92
注 册:2012-9-20
结帖率:100%
收藏
已结贴  问题点数:60 回复次数:4 
一个密码学的问题,走过路过不要错过~~~
10、    假定两个主体Alice和Bob,而Trent是可信第三方。现有如下协议:假定Alice和Trent共享密钥KAT,Bob和Trent共享密钥KBT,目标Alice和Bob想要建立一个新的共享密钥K。
       1、    Alice发给Trent: Alice, Bob;
       2、    Trent找出KAT、KBT,随机生成K,发送给Alice{K}KAT,{K}KBT ;
       3、    Alice解密{K}KAT并发给Bob: Trent, Alice,{K}KBT;
       4、    Bob解密{K}KBT恢复K,发给Alice:{你好Alice,我是Bob!}K
现假定Malice 和Trent 共享密钥KMT,试设计一种攻击协议,使得攻击结果如下:Alice 认为在和Bob共享密钥K,但事实上是在和Malice共享密钥K .
搜索更多相关主题的帖子: 密码学 第三方 
2013-11-16 13:34
rjsp
Rank: 20Rank: 20Rank: 20Rank: 20Rank: 20
等 级:版主
威 望:528
帖 子:9031
专家分:54061
注 册:2011-1-18
收藏
得分:25 
原先是 Alice 向 Trent 请求和 Bob 通话

现在,Malice 拦截掉 Alice向外的通话信息
将第一次Alice发给Trent的“Alice, Bob”篡改为“Alice, Malice”
以后就简单了,略

主要原因是,对于“Alice, Bob”这个信息,Trent只需要明文知道是Alice发来的就行,“Bob”应该被加密掉,免得被别人冒充。
2013-11-16 15:35
peach5460
Rank: 15Rank: 15Rank: 15Rank: 15Rank: 15
来 自:武汉
等 级:贵宾
威 望:30
帖 子:2780
专家分:6060
注 册:2008-1-28
收藏
得分:10 
这不就是伪造签名么
功夫网就是这么干的...

我总觉得授人以鱼不如授人以渔...
可是总有些SB叫嚣着:要么给代码给答案,要么滚蛋...
虽然我知道不要跟SB一般见识,但是我真的没修炼到宠辱不惊...
2013-11-16 16:24
beyondyf
Rank: 19Rank: 19Rank: 19Rank: 19Rank: 19Rank: 19
等 级:贵宾
威 望:103
帖 子:3282
专家分:12654
注 册:2008-1-21
收藏
得分:20 
二楼的想法太暴力,也不是这一题的初衷。

现在的协议问题出在第3条上,由A申请的AB之间的共享密钥是由T发给A,再由A转发给B,并且告诉B自己是谁。

所以M想伪装成B,可以向T申请MA之间的共享密钥,然后在转发给A的信息中声称自己是B就行了。

重剑无锋,大巧不工
2013-11-16 16:36
pink_duo
Rank: 9Rank: 9Rank: 9
等 级:蜘蛛侠
帖 子:209
专家分:1054
注 册:2013-11-5
收藏
得分:5 
好高深的赶脚啊

埋头做牛,抬头做人,低头做狗
2013-11-18 17:29
快速回复:一个密码学的问题,走过路过不要错过~~~
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.032209 second(s), 7 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved