निम्नलिखित प्रोटोकॉल पर विचार करें, (एलिस) को बी (बॉब) और इसके विपरीत को प्रमाणित करने के लिए ।
- एक यादृच्छिक गैर है।
- एक पूर्व-साझा सममित कुंजी है।
- कुछ पेलोड है।
- एम के साधन के साथ एन्क्रिप्टेड ।
- मीटर 1 मीटर 2 अर्थ है को साथ किया जाता है, डीकोड किया जा सकता है।
- हम मानते हैं कि क्रिप्टोग्राफिक एल्गोरिदम सुरक्षित हैं और सही तरीके से लागू किए गए हैं।
एक हमलावर (ट्रुडी) बॉब को समझाने के लिए उसके पेलोड को स्वीकार करना चाहता है ऐलिस से आ (के एवज में के रूप में )। इस तरह ट्रुडी एलिस को प्रतिरूपित कर सकता है? कैसे?पी ए
यह सूचना सुरक्षा में व्यायाम 9.6 से थोड़ा संशोधित किया गया है : मार्क स्टाम्प द्वारा सिद्धांत और व्यवहार । पुस्तक संस्करण में, कोई नहीं है , अंतिम संदेश सिर्फ , और आवश्यकता ट्रूडी के लिए "बॉब को समझाने की है कि वह ऐलिस है"। मार्क स्टैंप हमें दो हमले खोजने के लिए कहता है, और दोनों ने पाया कि ट्रूडे को बनाने की अनुमति है लेकिन । ई ( आर ए + 1 , कश्मीर ) ई ( आर + 1 , कश्मीर ) ई ( ⟨ आर , पी टी ⟩ , कश्मीर )