(Alice)からB(Bob)へ、またはその逆を認証することを目的とした次のプロトコルを検討してください。
- はランダムなナンスです。
- は事前共有対称キーです。
- はペイロードです。
- は、 mが K で暗号化されていることを意味します。
- 手段は、 mは1で組み立て M 2明確に復号化することができるように。
- 暗号化アルゴリズムは安全であり、正しく実装されていると想定しています。
攻撃者(Trudy)は、ボブに彼女のペイロードをアリスから(P Aの代わりに)受け入れるように説得したいと考えています。トルーディはアリスになりすますことができますか?どうやって?
これは、マークスタンプによる情報セキュリティ:原則と実践の演習9.6からわずかに変更されています。本版ではP Aはなく、最後のメッセージはE (R A + 1 、K )のみであり、要件はTrudyが「AliceであることをBobに納得させる」ことです。マークスタンプは2回の攻撃を見つけるために私たちを尋ね、そして2つのIは、鍛造にトゥルーを許可したE (R + 1 、K )ではなくE (⟨ R 、P T ⟩ 、K )。
で暗号/セキュリティタグについての説明を参照してくださいメタ
—
蘭G.