1
ทำลายโปรโตคอลการตรวจสอบความถูกต้องโดยใช้คีย์ symmetric ที่แบ่งปันล่วงหน้า
พิจารณาโปรโตคอลต่อไปนี้ซึ่งหมายถึงการรับรองความถูกต้อง (Alice) ถึง (Bob) และในทางกลับกันAAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} RRRคือ nonce สุ่ม KKKเป็นคีย์สมมาตรที่แชร์ล่วงหน้า PPPคือส่วนของข้อมูล E(m,K)E(m,K)E(m, K)หมายถึงเข้ารหัสด้วยKmmmKKK ⟨m1,m2⟩⟨m1,m2⟩\langle m_1, m_2\rangleหมายถึงประกอบกับในลักษณะที่สามารถถอดรหัสได้อย่างไม่น่าสงสัยm1m1m_1m2m2m_2 เราคิดว่าอัลกอริทึมการเข้ารหัสลับมีความปลอดภัยและดำเนินการอย่างถูกต้อง ผู้โจมตี (Trudy) ต้องการโน้มน้าวให้ Bob ยอมรับน้ำหนักบรรทุกของเธอว่ามาจาก …