Pertimbangkan protokol berikut, yang dimaksudkan untuk mengotentikasi (Alice) ke B (Bob) dan sebaliknya.
- adalah bilangan acak.
- adalah kunci simetris yang dibagikan sebelumnya.
- adalah muatan.
- berarti m dienkripsi dengan K .
- cara m 1 dirakit dengan m 2 dengan cara yang dapat diterjemahkan jelas.
- Kami berasumsi bahwa algoritma kriptografi aman dan diimplementasikan dengan benar.
Seorang penyerang (Trudy) ingin meyakinkan Bob untuk menerima payload-nya berasal dari Alice (sebagai pengganti P A ). Bisakah Trudy menyamar sebagai Alice? Bagaimana?
Ini sedikit dimodifikasi dari latihan 9.6 di Keamanan Informasi: Prinsip dan Praktek oleh Mark Stamp . Dalam versi buku, tidak ada , pesan terakhir hanya E ( R A + 1 , K ) , dan persyaratannya adalah bagi Trudy untuk “meyakinkan Bob bahwa dia adalah Alice”. Mark Stamp meminta kita untuk menemukan dua serangan, dan dua saya menemukan memungkinkan Trudy untuk menempa E ( R + 1 , K ) tetapi tidak E ( ⟨ R , P T ⟩ , K ).