| ア | イ | ウ | エ | オ |
| カ | キ | ク | ケ | コ |
| サ | シ | ス | セ | ソ |
| タ | チ | ツ | テ | ト |
| ナ | ニ | ヌ | ネ | ノ |
| ハ | ヒ | フ | ヘ | ホ |
| マ | ミ | ム | メ | モ |
| ヤ | ユ | ヨ | ||
| ラ | リ | ル | レ | ロ |
| ワ | ヰ | ヴ | ヱ | ヲ |
| ン |
| A | B | C | D | E |
| F | G | H | I | J |
| K | L | M | N | O |
| P | Q | R | S | T |
| U | V | W | X | Y |
| Z | 数字 | 記号 | ||
暗号に対する攻撃方法の一つ。名称は似ているが、中間一致攻撃とは異なる。
暗号通信をする二者間に割り込み、送信者/受信者の双方になりすますことで、通信を解読したり、通信を制御したりする手法。
この手法により、攻撃者の指定した暗号鍵に差し替えることで暗号電文の盗聴や改竄などを可能とする。
例えば、AとBが通信しようとしたところに、攻撃者Xが割り込むことを想定すると、Xはその中継となることが想定される。
このような不正な中継を防ぐためには、公開鍵が正規のものかどうかを確認する必要があり、EV証明書などがその手助けとなる。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます