首页学历类考试大学管理学
(简答题)

中间人攻击步骤有哪些?

正确答案

这种攻击从一端加密,在另一端解密在,在中间匹配结果。
第一步:P1和P2通过DH算法加密进行通信,P3(中间人)在监听他们,首先得到n和g值。
第二步:P1选择X1的值,P2选择Y2的值,P3选择X3和Y3的值,不必和相应的X1和Y2相同。
第三步:P1计算A1的值,P2计算B2的值,P3计算A3和B3的值。
第四步:P3截获P1和P2相互发的A1和B2,然后将A3发给P2,B3发给P1。
第五步:P1计算密钥K11,P2计算K22,P3计算K31和K32,而其中K11=K32,K22=K31。
第六步:P3截获P1发的信息,用K32解密后阅读,再通过K31加密后发给P2。而P1和P2根本不知道有P3在监听而以为是他们两个直接在通信。

答案解析

相似试题

  • (简答题)

    黑客攻击网络的步骤包括哪些?

    答案解析

  • (简答题)

    中间人攻击的思想是什么?

    答案解析

  • (单选题)

    以下不属于中间人攻击的黑客方法是()。

    答案解析

  • (单选题)

    中间人攻击除了可以信息窃取以外,还能进行()。

    答案解析

  • (简答题)

    述Diffie-Hellman算法(DH算法)中中间人攻击发生的过程。

    答案解析

  • (简答题)

    什么是中间相遇攻击?

    答案解析

  • (简答题)

    双重DES的中间相遇攻击是怎样的?

    答案解析

  • (单选题)

    在实施IP欺骗攻击中()步骤最为关键。

    答案解析

  • (单选题)

    黑客通常实施攻击的步骤是怎样的?()

    答案解析

快考试在线搜题