问答题

【参考答案】

这种攻击从一端加密,在另一端解密在,在中间匹配结果。
第一步:P1和P2通过DH算法加密进行通信,P3(中间人......

(↓↓↓ 点击下方‘点击查看答案’看完整答案 ↓↓↓)