15. 다음은 아래 범례를 사용하여 사용자 A가 사용자 B에게 메시지 M을 전송하기 위한 프로토콜을 순서대로 나타낸 것이다. IDU:U의 아이디, KUU:U의 공개키, KRU:U의 개인키 E(K, M):메시지 M을 키 K로 암호화하는 함수 D(K, C):암호C를 키 K로 복호화하는 함수 B→A:IDB, KUBA→B:IDA, C [단, C=E(KUB, M)]B:M=D(KRB, C) 위의 프로토콜에 대하여 다음과 같은 순서로 공격이 가능하다. 이 공격에 대한 설명으로 옳지 않은 것은? B→X:IDB, KUBX→A:IDB, KUXA→X:IDA, C' [단, C'=E(KUX, M)]X:M=D(KRX, C')X→B:IDA, C [단, C=E(KUB, M)]B:M=D(KRB, C)
- 1A가 B의 공개키를 검증하지 못해서 발생하는 중간자 공격이다.

- 2공격자 X가 A의 메시지를 가로채서 다시 보내는 재전송 공격이다.

- 3공개키 인증서를 사용하면 방지할 수 있다.

- 4디피-헬만 키 교환에서도 발생할 수 있다.
