Rozważ następujący protokół, mający na celu uwierzytelnienie (Alice) na (Bob) i odwrotnie.B.
- jest losowym nonce.
- jest wstępnie współdzielonym kluczem symetrycznym.
- to pewna ładowność.
- oznacza szyfrowane z .K.
- oznacza złożony z w sposób, który można jednoznacznie zdekodować.m 2
- Zakładamy, że algorytmy kryptograficzne są bezpieczne i poprawnie wdrożone.
Osoba atakująca (Trudy) chce przekonać Boba, aby zaakceptował jej ładunek jako pochodzący od Alicji (zamiast ). Czy Trudy może podszywać się pod Alice? W jaki sposób?P A
Jest to nieco zmodyfikowany od ćwiczeń 9,6 w Information Security: Principles and Practice przez Mark Stamp . W wersji książkowej nie ma , ostatnia wiadomość to tylko , a wymaga, aby Trudy „przekonała Boba, że jest Alice”. Mark Stamp prosi nas o znalezienie dwóch ataków, a dwa, które znalazłem, pozwalają Trudy wykuć ale nie . E ( R + 1 , K ) e ( R + 1 , K ) PL ( ⟨ R , P , T ⟩ , K )