Betrachten Sie das folgende Protokoll zur Authentifizierung von (Alice) gegenüber (Bob) und umgekehrt.AAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,REINB→EIN:E(REIN,K)EIN→B:E(⟨REIN+1,PEIN⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K)...
13
Unterbrechen Sie ein Authentifizierungsprotokoll, das auf einem vorinstallierten symmetrischen Schlüssel basiert