Quali sono le applicazioni pratiche del protocollo di interblocco?

0

Recentemente ho rispolverato la mia vecchia copia di Crittografia applicata . Il capitolo uno menziona il protocollo di interblocco . Dal wiki:

Alice encrypts her message with Bob's key, then sends half her encrypted message to Bob. Bob encrypts his message with Alice's key and sends half of his encrypted message to Alice. Alice then sends the other half of her message to Bob, who sends the other half of his. The strength of the protocol lies in the fact that half of an encrypted message cannot be decrypted. Thus, if Mallory begins her attack and intercepts Bob and Alice's keys, Mallory will be unable to decrypt Alice's half-message (encrypted using her key) and re-encrypt it using Bob's key. She must wait until both halves of the message have been received to read it, and can only succeed in duping one of the parties if she composes a completely new message.

Non capisco come sia utile. Come Mallory, Bob non può leggere il messaggio di Alice finché non è completo. Quale risposta significativa può iniziare Bob prima di poter leggere il messaggio di Alice? E come può Alice o Bob sapere se Mallory ha sostituito un messaggio completamente nuovo? Sembra che ciò sarebbe utile solo quando Alice e Bob hanno una conoscenza preliminare del contenuto previsto dei messaggi, ma si presume che Mallory non lo faccia, in violazione del principio di Kerckhoff.

    
posta Kevin Krumwiede 26.09.2018 - 06:23
fonte

0 risposte

Leggi altre domande sui tag