工具与软件:
您好!
我´m 了解 TI 15.4安全授权中的身份验证步骤、如下所述:
假设中间有人已经 攻击了 Diffie Hellmann 密钥交换。
因此收集器拥有自己的公钥(PKC)和 MITM 的公钥(PKM)。
传感器拥有自己的公钥(PKS)和 MITM 的公钥(PKM)。
该部拥有 PKM、PKS 和 PKC。
必须执行身份验证步骤才能防止此 MITM 攻击。 双方都需要知道密钥。
根据我的理解、传感器会发送公钥(PKs 和 PKM)、nonce 和密钥的第一部分(PSKsi)的哈希值。
此外、传感器发送一次性信号。
n´t MITM 是否可能猜测经过几次(最多16次)尝试后传感器哈希中包含的 PSKsi?
MITM 知道传感器使用了哪些公钥、并知道用于生成哈希的 NACE。 他可以生成一些哈希值、并将其与传感器发送的哈希值进行比较。
一旦 MITM 知道 PSKsi、它就可以使用 PKM、PKC 和 PSKsi 生成新的散列、并将其发送到收集器。
我在这里遇到了什么问题吗?