Considera il seguente protocollo, inteso per autenticare (Alice) in B (Bob) e viceversa.
- è un nonce casuale.
- è una chiave simmetrica pre-condivisa.
- è un certo carico utile.
- mezzi m cifrati con K .
- mezzi m 1 assemblato con m 2 in un modo che può essere decodificato senza ambiguità.
- Partiamo dal presupposto che gli algoritmi crittografici sono sicuri e implementati correttamente.
Un attaccante (Trudy) vuole convincere Bob ad accettare il suo payload come proveniente da Alice (al posto di P A ). Trudy può così impersonare Alice? Come?
Questo è leggermente modificato dall'esercizio 9.6 in Sicurezza delle informazioni: principi e pratica di Mark Stamp . Nella versione del libro, non c'è , l'ultimo messaggio è solo E ( R A + 1 , K ) e il requisito è per Trudy di "convincere Bob di essere Alice". Mark Stamp ci chiede di trovare due attacchi, e le due ho trovato permettono Trudy forgiare E ( R + 1 , K ), ma non E ( ⟨ R , P T ⟩ , K ).