Digamos que hay 3 computadoras: Alice, Bob, Carol. Carol es proveedor de la red, por lo que todo, desde Alice hasta Bob y viceversa, pasa a través de Carol. Carol puede modificar los mensajes entre Alice y Bob. ¿Existe algún algoritmo o método para la comunicación segura entre Alice y Bob, incluso si Carol puede modificar los paquetes? Para Diffie-Hellman encontré esto :
En términos generales, la idea básica es la siguiente. Antes de la ejecución de El protocolo, las dos partes Alice y Bob obtienen cada uno un Par de claves públicas / privadas y un certificado para la clave pública. Durante El protocolo, Alice calcula una firma en ciertos mensajes, cubriendo El valor público ga mod p. Bob procede de una manera similar. Aunque Carol todavía puede interceptar mensajes entre Alice y Bob, ella no se pueden falsificar firmas sin la clave privada de Alice y la privada de Bob llave. Por lo tanto, el protocolo mejorado derrota al hombre en el medio ataque.
¿Alguien puede explicar con un ejemplo?
Editar: A es cliente, y B es servidor, A usa inicio de sesión / contraseña para autenticar.