Una pregunta para un examen me pide que proporcione la integridad de los datos de un archivo F con AES y una clave secreta compartida entre Alice y Bob, si hay una manera. El mensaje es enviado por Alice a Bob.
Pensé en el siguiente protocolo:
- Alice envía a Bob (Ek (F || k), F), donde Ek significa el cifrado por AES con el secreto k del archivo F concatenado con el secreto k.
- Bob recibe el mensaje, toma F, concatena k y calcula AES. Si es igual, acepta el mensaje, si no lo rechaza.
¿Podría este enfoque funcionar bien? ¿Qué podría hacer el atacante?