¿Cuáles son las aplicaciones prácticas del protocolo de enclavamiento?

0

Recientemente desempolvé mi vieja copia de Criptografía aplicada . El capítulo uno menciona el protocolo de bloqueo . Desde el wiki:

  

Alice cifra su mensaje con la llave de Bob, luego envía la mitad de su mensaje cifrado a Bob. Bob cifra su mensaje con la clave de Alice y le envía la mitad de su mensaje cifrado a Alice. Luego, Alice envía la otra mitad de su mensaje a Bob, quien envía la otra mitad. La fuerza del protocolo reside en el hecho de que la mitad de un mensaje cifrado no se puede descifrar. Por lo tanto, si Mallory comienza su ataque e intercepta las claves de Bob y Alice, Mallory no podrá descifrar el medio mensaje de Alice (cifrado con su clave) y volver a cifrarlo con la clave de Bob. Debe esperar hasta que se hayan recibido las dos mitades del mensaje para leerlo, y solo podrá engañar a una de las partes si ella compone un mensaje completamente nuevo.

No entiendo cómo esto es útil. Al igual que Mallory, Bob no puede leer el mensaje de Alice hasta que esté completo. ¿Qué respuesta significativa puede comenzar a enviar Bob antes de que pueda leer el mensaje de Alice? ¿Y cómo pueden saber Alice o Bob si Mallory ha sustituido un mensaje completamente nuevo? Parece que esto solo sería útil cuando Alice y Bob tienen conocimiento previo del contenido esperado de los mensajes, pero se supone que Mallory no, en violación del principio de Kerckhoff.

    
pregunta Kevin Krumwiede 26.09.2018 - 06:23
fuente

0 respuestas

Lea otras preguntas en las etiquetas