Come usare l'attacco a riflessione in questo semplice protocollo?

1

Il seguente protocollo di autenticazione reciproca è stato progettato per essere resiliente agli attacchi di riflessione. Ciò viene fatto garantendo che la sfida dell'iniziatore sia diversa dalla sfida del risponditore.

Msg1 A → B : I’m Alice,R 2
Msg2 B → A : R 1 ,{Bob,R 2 } K AB
Msg3 A → B : {Alice,R 1 } K AB

Supponiamo che un programmatore implementa il protocollo sopra attraverso una rete unix, dove i nomi dei principi sono lunghi otto (8) caratteri e 1 triplo DES-ECB è usato per la crittografia. Delineare un possibile attacco (di riflessione) su questo protocollo. Grazie

    
posta user3000770 22.02.2015 - 16:33
fonte

0 risposte

Leggi altre domande sui tag