Supongamos que tengo un protocolo como el siguiente entre los usuarios A y B;
-A envía el nonce aleatorio G1 a B
-B envía hash_k (G1) y ninguno aleatorio G2
-A verifica hash_k (G1), luego envía hash_k (G1 | G2)
-B verifica y se establece una conexión
¿Estaría este protocolo a salvo de intrusos y otros ataques como el hombre en el medio?