Considérez le protocole suivant, destiné à authentifier (Alice) à B (Bob) et vice versa.
- est un nonce aléatoire.
- est une clé symétrique pré-partagée.
- est une charge utile.
- des moyens m chiffrés avec K .
- moyens m 1 assemblé avec m 2 d'une manière qui peut être décodé sans ambiguïté.
- Nous supposons que les algorithmes cryptographiques sont sécurisés et mis en œuvre correctement.
Un attaquant (Trudy) veut convaincre Bob d'accepter sa charge utile comme venant d'Alice (au lieu de P A ). Trudy peut-elle ainsi se faire passer pour Alice? Comment?