《密码技术与物联网安全:mbedtls开发实战》 —1.3.3 Eve和Mallory
【摘要】 本节书摘来自华章计算机《密码技术与物联网安全:mbedtls开发实战》 一书中第1章,第1.3.3节,作者是徐 凯 崔红鹏 。
1.3.3 Eve和Mallory
由于Alice和Bob的信息交互是在不安全的通道中传输的,所以交互信息可能被窃听或攻击。在传统密码学经典教材中,窃听者一般被称为Eve,主动攻击者被称为Mallory。Alice、Bob、Mallory和Eve的关系如图1-3所示。
图1-3 Alice、Bob、Mallory和Eve的关系
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)