1) A → B: nombre de usuario, marca de hora, h (contraseña)
2) A → B: nombre de usuario, h (contraseña), h (marca de tiempo)
¿Pueden las fórmulas anteriores evitar que sufran ataques de repetición?
Creo que 1 es inmune al ataque de repetición, pero no estoy seguro acerca del segundo.
¿Puede alguien ayudarme?