Il seguente protocollo di autenticazione reciproca è stato progettato per essere resiliente agli attacchi di riflessione. Ciò viene fatto garantendo che la sfida dell'iniziatore sia diversa dalla sfida del risponditore.
Msg1 A → B : I’m Alice,R 2
Msg2 B → A : R 1 ,{Bob,R 2 } K AB
Msg3 A → B : {Alice,R 1 } K AB
Supponiamo che un programmatore implementa il protocollo sopra attraverso una rete unix, dove i nomi dei principi sono lunghi otto (8) caratteri e 1 triplo DES-ECB è usato per la crittografia. Delineare un possibile attacco (di riflessione) su questo protocollo. Grazie