Ho partecipato a una conferenza in cui è stata presentata una procedura per risolvere il problema degli attaccanti passivi che sono stati in grado di acquisire conoscenze sulle identità dei partner di comunicazione utilizzando uno scambio di chiavi Autenticato Diffie-Hellman.
La soluzione è la seguente: Alice e Bob eseguono uno scambio di chiavi DH in cui Alice invia A a Bob e Bob invia B a Alice. Quindi calcolano il segreto K come al solito. Quindi, Alice invia Enc_K ("Alice", Sig_Alice (A)) a Bob e Bob invia Enc_K ("Bob", Sig_Bob (B)) ad Alice.
Ovviamente, questo ha la proprietà di negare agli attaccanti passivi di apprendere l'identificazione dei partner di comunicazione e la proprietà di negare agli attaccanti attivi di impersonare uno dei partner di comunicazione verso l'altro (se tutto il resto come la selezione dei numeri casuali per lo scambio delle chiavi, le funzioni di crittografia e firma, le seguenti comunicazioni, ecc. tutto avviene in modo sicuro, ovviamente, naturalmente.
Quando ho appreso di questa tecnica, mi è emersa la domanda sul perché il tasto DH è necessario. Se hanno già una crittografia asincrona e hanno scambiato i loro PK in un modo sicuro, perché Alice non invia semplicemente una K scelta casualmente a Bob? Ciò significherebbe che la comunicazione può iniziare subito, non solo dopo 2 tempi di andata e ritorno. Passare da 2 tempi di andata e ritorno a 0 rendendo la procedura più semplice sembra troppo buona per me. Quindi cosa mi manca?