| Computer Security lecture notes | Copyright © 2004 Mark Dermot Ryan The University of Birmingham Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, |
| 1. |
A |
--A,B--> | T |
||
| 2. |
A |
<--{K}A,
{K}B-- |
T |
||
| 3. |
B |
<--{K}B-- | A |
| 1 |
A |
--A,B--> | M |
--M,A--> |
T |
||
| 2.2 |
M |
<--{K1}M, {K1}A-- | T |
||||
| 3.1 |
M |
--M,B--> | T |
||||
| 3.2 |
|
M |
<--{K2}M, {K2}B-- | T |
|||
| 1.2 |
A | <--{K1}A, {K2}B-- | M(T) |
||||
| 1,3 |
B |
<--{K2}B-- | A |
| A |
-- {m}K1 --> | M |
-- {m}K2 --> | B |
| A |
<-- {m}K1 -- | M |
<-- {m}K2 -- | B |
| 1. | A |
-- A,B,NA --> | T |
||
| 2. |
A |
<--{NA,
B, K,
{K, A}B }A-- |
T |
||
| 3. |
B |
<-- {K, A}B -- | A |
||
| 4. |
B |
-- {NB}K
--> |
A |
||
| 5. |
B |
<-- {NB-1}K
-- |
A |
| 1. | A |
-- A,B,NA --> | T |
||
| 2. |
A |
<--{NA,
B, K,
{K, A}B }A-- |
T |
||
| 3. |
B |
<-- {K2, A}B -- | M(A) |
||
| 4. |
B |
-- {NB}K2
--> |
M(A) | ||
| 5. |
B |
<-- {NB-1}K2
-- |
M(A) |
| 0.1 |
B |
<--
A -- |
A |
||
| 0.2 |
B |
--
{A, N'B }B --> |
A |
||
| 1. | A |
-- A,B,NA, {A, N'B}B --> | T |
||
| 2. |
A |
<--{NA,
B, K,
{K, A, N'B}B
}A-- |
T |
||
| 3. |
B |
<-- {K, A, N'B}B -- | A |
||
| 4. |
B |
-- {NB}K
--> |
A |
||
| 5. |
B |
<-- {NB
-
1}K -- |
A |
| A |
--KA--> |
M |
|||
| A |
<--KM-- |
M |
|||
| A |
--b1--> |
M |
|||
| A |
<--b2-- |
M |
|||
| A |
--b3--> |
M |
b1b3 = {mA}KM.
Now M forms b5
and b6 such that b5b6={mA}KB. |
||
| A |
<--b4-- |
M |
--KM--> |
B |
|
| M |
<--KB-- |
B |
|||
| M |
--b5--> |
B |
|||
| M |
<--b7-- |
B |
|||
| M |
--b6--> |
B |
|||
| M |
<--b8-- |
B |
| 1. |
A |
--{NA,A}KB--> |
B |
| 2. |
A |
<--{NA,NB}KA-- |
B |
| 3. |
A |
--{NB}KB--> |
B |
| 1.1 |
A |
--{NA,A}KM--> |
M |
|||
| 2.1 |
|
M |
--{NA,A}KB--> |
B |
To
B, this looks like it came
from A |
|
| 2.2 |
M |
<--{NA,NB}KA-- |
B |
|||
| 1.2 |
A |
<--{NA,NB}KA-- |
M |
|||
| 1.3 |
A |
--{NB}KM--> |
M |
|
||
| 2.3 |
M |
--{NB}KB--> |
B |