Una domanda per un esame mi chiede di fornire l'integrità dei dati di un file F con AES e una chiave segreta condivisa tra Alice e Bob, se c'è un modo. Il messaggio viene inviato da Alice a Bob.
Ho pensato al seguente protocollo:
- Alice invia a Bob (Ek (F || k), F), dove Ek indica la crittografia di AES con il k segreto del file F concatenato con il k segreto.
- Bob riceve il messaggio, prende F, concatena k e calcola AES. Se uguale, accetta il messaggio, se non lo rifiuta.
Questo approccio potrebbe funzionare bene? Cosa potrebbe fare l'attaccante?