Betrachten Sie das folgende Protokoll zur Authentifizierung von (Alice) gegenüber (Bob) und umgekehrt.
- ist eine zufällige Nonce.
- ist ein vorinstallierter symmetrischer Schlüssel.
- ist eine Nutzlast.
- bedeutet mit verschlüsseltes .
- bedeutet , das mit auf eine Weise zusammengesetzt ist, die eindeutig dekodiert werden kann.
- Wir gehen davon aus, dass die kryptografischen Algorithmen sicher und korrekt implementiert sind.
Ein Angreifer (Trudy) möchte Bob überzeugen, ihre Nutzlast als von Alice stammend (anstelle von ) zu akzeptieren . Kann Trudy sich also als Alice ausgeben? Wie?
Dies wurde im Vergleich zu Übung 9.6 in Informationssicherheit: Grundsätze und Vorgehen von Mark Stamp geringfügig geändert . In der Buchversion gibt es kein , die letzte Nachricht ist nur und Trudy muss „Bob davon überzeugen, dass sie Alice ist“. Mark Stamp bittet uns, zwei Angriffe zu finden, und die beiden, die ich gefunden habe, erlauben Trudy, aber nicht .