Ответ 1
Я думаю, вы смешиваете базовый Diffe-Hellman, который является протоколом обмена ключами, с "аутентифицированной версией", которая использует центр сертификации (CA).
Хорошее объяснение того, как базовый Diffe-Hellman уязвим для человека в середине из RSA Labs.
"Обмен ключами Диффи-Хеллмана уязвим для человека в середине атака. В этой атаке противник Кэрол перехватывает Алису ценности и посылает свою собственную общественную ценность Бобу. Когда Боб передает общественная ценность, Кэрол заменяет ее своей собственной и отправляет ее Алисе. Таким образом, Кэрол и Элис соглашаются на один общий ключ, и Кэрол и Боб соглашаются на другой общий ключ. После этого обмена Кэрол просто расшифровывает любые сообщения, отправленные Алисой или Бобом, а затем читает и, возможно, изменяет их перед повторным шифрованием с помощью соответствующего ключа и передавая их другой стороне. Эта уязвимость присутствует потому что обмен ключами Диффи-Хеллмана не аутентифицирует участников. Возможные решения включают использование цифровых подписей и другие варианты протоколов.
и это следует с аутентифицированной версией, также известной как Протокол от станции к станции:
"Грубо говоря, основная идея заключается в следующем. До выполнения протокол, обе стороны Алиса и Боб каждый получают открытый/закрытый ключ и сертификат для открытого ключа. В течение протокол, Алиса вычисляет подпись на определенных сообщениях, охватывая общественное значение g a mod p. Боб идет аналогичным образом. Хотя Кэрол все еще может перехватывать сообщения между Алисой и Бобом, она не может подделывать подписи без секретного ключа Алисы, а Боб частный ключ. Следовательно, расширенный протокол поражает человека в середине атака".
Таким образом, базовая версия восприимчива к атаке "человек в середине", аутентифицированная версия, использующая сертификаты открытого ключа, не является.