《密码技术与物联网安全:mbedtls开发实战》 —1.3.3 Eve和Mallory

举报
华章计算机 发表于 2019/12/16 13:04:47 2019/12/16
【摘要】 本节书摘来自华章计算机《密码技术与物联网安全:mbedtls开发实战》 一书中第1章,第1.3.3节,作者是徐 凯 崔红鹏 。

1.3.3 Eve和Mallory

由于Alice和Bob的信息交互是在不安全的通道中传输的,所以交互信息可能被窃听或攻击。在传统密码学经典教材中,窃听者一般被称为Eve,主动攻击者被称为Mallory。Alice、Bob、Mallory和Eve的关系如图1-3所示。

 image.png

图1-3 Alice、Bob、Mallory和Eve的关系


【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。