Bisakah pria di tengah tidak hanya mengambil kunci yang ditukar oleh lawan, mengubah kunci lalu mendekripsi dan mengenkripsi pesan lagi?
Ya mereka bisa.
Protokol pertukaran kunci seperti (versi "buku teks") DH aman terhadap penyadapan (yaitu, hanya mengamati apa yang sedang ditransmisikan pada saluran), tetapi sepenuhnya hancur terhadap serangan man-in-the-middle (MITM), seperti Anda telah menyatakan.
Sertifikat adalah upaya untuk memperbaiki hal ini, tetapi muncul masalah lain: Bagaimana Anda dapat memastikan kedua belah pihak menerima sertifikat yang benar? Jelas Anda tidak bisa hanya mengirim sertifikat melalui saluran tidak aman karena ini lagi-lagi rentan terhadap serangan MITM.
Solusinya adalah keberadaan saluran aman alternatif (sepenuhnya) . Ini bisa berupa pertemuan dua pihak secara langsung dan bertukar sertifikat secara fisik atau melalui beberapa alternatif, saluran tepercaya (misalnya melalui telepon, jika dapat dipercaya).
Dalam jaringan komputer, saluran alternatif biasanya merupakan infrastruktur kunci publik (PKI). Ini berarti sistem operasi atau browser Anda memiliki sekumpulan sertifikat root yang telah dikonfigurasikan dari mana sertifikat lain ditandatangani (dan bahkan mungkin sertifikat lebih lanjut menggunakan ini sebagai sertifikat perantara ). Karenanya, ketika Anda mengunjungi beberapa situs web, situs ini menyajikan sertifikat yang ditandatangani , yang ditandatangani menggunakan (rangkaian) sertifikat yang sudah Anda percayai. Kemudian, dengan menggunakan sertifikat ini, pertukaran kunci yang diautentikasi dimungkinkan (misalnya, untuk menyetujui kunci singkat untuk digunakan dengan enkripsi simetris biasa).