Alice e Bob hanno concordato una chiave simmetrica da utilizzare per crittografare i messaggi da inviare su un canale di comunicazione insicuro (su un passivo avversario). Entrambi dispongono di dispositivi hardware per eseguire la crittografia, ma non di strumenti di decrittografia (hardware o software).
Tuttavia, devono configurare uno schema semplice per proteggere la privacy, basato su crittografi hardware, che consente al mittente di crittografare un messaggio e il destinatario di decodificare un messaggio.
Come progettare lo schema?