Розглянемо наступний протокол, призначений для автентифікації від (Alice) до B (Bob) і навпаки.
- - випадкове поняття.
- - загальнопоширений симетричний ключ.
- - деяке корисне навантаження.
- означає м шифрується з K .
- кошти м 1 в зборі з м 2 таким чиномщо може бути береться стверджувати однозначно.
- Ми припускаємо, що криптографічні алгоритми захищені та реалізовані правильно.
Зловмисник (Труді) хоче переконати Боба прийняти її корисне навантаження як таке, що йде від Аліси (замість P A ). Чи може Труді таким чином себе представляти Алісі? Як?
Це трохи модифікований від фізичних вправ 9.6 в області інформаційної безпеки: принципи і практика по відбиток штампа . У книжковій версії немає , останнє повідомлення - це просто E ( R A + 1 , K ) , і вимога полягає в тому, щоб Труді "переконав Боба, що вона Аліса". Марк Stamp просить нас знайти дві атаки, а два я знайшов дозволяють Труді підробити E ( R + 1 , K ) , але не E ( ⟨ R , P T ⟩ , K ).