Considérez le protocole suivant, destiné à authentifier (Alice) à B (Bob) et vice versa.
- est un nonce aléatoire.
- est une clé symétrique pré-partagée.
- est une charge utile.
- des moyens m chiffrés avec K .
- moyens m 1 assemblé avec m 2 d'une manière qui peut être décodé sans ambiguïté.
- Nous supposons que les algorithmes cryptographiques sont sécurisés et mis en œuvre correctement.
Un attaquant (Trudy) veut convaincre Bob d'accepter sa charge utile comme venant d'Alice (au lieu de P A ). Trudy peut-elle ainsi se faire passer pour Alice? Comment?
cryptography
protocols
authentication
Gilles 'SO- arrête d'être méchant'
la source
la source
Réponses:
En particulier, considérez l'attaque suivante:
Trudy choisit hasardR1
la source