Quindi, diciamo che abbiamo Bob, Alice e Peter. Peter è considerato affidabile da Bob e Peter ha un authserver. Bob ospita un server degli utenti e Alice vuole connettersi a Bob su un canale non sicuro. Ma Bob ha bisogno di sapere che Alice è in realtà Alice. Peter sa che Alice è Alice e può parlarle tramite un canale sicuro. Bob può parlare con Peter anche su un canale sicuro. Così Peter crea una chiave segreta e la invia ad Alice e Bob dicendo che l'altra persona che ha la chiave è Alice o Bob che forniscono anche hash del profilo di Bob e di Alice (questi hash includono permessi e dati per un'autorizzazione successiva). Poi Alice e Bob si dicono che sono loro stessi e scambiano profili e hash del profilo. Quindi, per verificarlo, usano la chiave con AES per crittografare un handshake. Ogni volta che vogliono parlare in sicurezza sul canale insicuro, crittografano le cose con la chiave. Per impedire attacchi di riproduzione, inseriscono un tempo di scadenza e un ID messaggio univoco su ogni messaggio crittografato. Inoltre generano un segreto condiviso che verrà utilizzato per l'autenticazione successiva senza la necessità di Peter. Loro, una volta ogni tanto, si autenticano nuovamente usando il server di Peter.
Domande: Con quale frequenza dovrebbe essere rinnovato il segreto condiviso di Alice e Bob? Con quale frequenza Alice e Bob si rieseguono l'autenticazione utilizzando il server di Peter? Quanto è sicuro questo? Se tu fossi un hacker, come lo hackeresti? Come può essere migliorato? Quanto bene funzionerà su larga scala? (Uno o due auth server come Peter, e molti utenti come Bob, e ancora più utenti come Alice)
Nota: questo deve essere assicurato che Bob sia Bob e che Alice sia Alice. Inoltre, la maggior parte del traffico non deve essere crittografata. Ma alcuni dati dovranno. Inoltre, la connessione sicura a Peter (https) è temporanea e limitata. Alice e Bob ottengono chiavi speciali durante questa connessione e le usano per crittografare la connessione a Peter su un canale non sicuro, rendendolo il canale sicuro sopra riportato. Ogni tanto Peter genera nuove chiavi e invia lo stesso canale crittografato a Alice e Bob. L'Https si verifica più raramente. Domanda: con che frequenza devono passare attraverso https e quanto spesso hanno bisogno di ricevere la nuova chiave su una connessione non https ma criptata? (Nota: per la crittografia, viene utilizzato AES, che si dice sia protetto da attacchi in chiaro)