Ho una domanda su un protocollo di crittografia, se è buono o no.
Bob e Alice comunicano su un canale non sicuro (un possibile attaccante può ascoltare). Un esperto suggerisce il seguente protocollo per confermare che hanno la stessa chiave di segreteria senza rivelare questa chiave segreta a un avversario.
1) Alice crea una stringa casuale (chiamata R) di bit, purché la chiave.
2) Alice calcola l'OR esclusivo di R con la sua chiave e invia il risultato a Bob (sul canale non sicuro)
3) Bob calcola l'OR esclusivo del valore ricevuto da Alice con la sua chiave e invia il risultato (chiamato S) ad Alice
4) Alice confronta il valore ricevuto (chiamato S) con la stringa generata all'inizio (chiamata R)
5) Se R = S, Alice ha verificato che Bob ha la stessa chiave
La domanda è: abbiamo problemi con questo protocollo o no? Spiegare.
Se qualcuno potesse aiutarlo sarebbe molto apprezzato