Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Es as que cuando se decide lanzar un mensaje de un remitente Alice a un destinatario Bob, Alice simplemente tendr que obtener la llave publica de Bob y cifrar el mensaje con dicha clave a manera que Bob ser el nico que tendr conocimiento de su llave privada y por lgica ser el nico que podr descifrar el mensaje que sea enviado.
Bob y enva un mensaje de tipo Hola Mundo a Alice, y busca la llave publica de Alice para cifrar el mensaje una vez que la obtiene cifra el mensaje y lo enva por la red. A su vez una vez que Alice recibe el mensaje toma su llave privada y descifra el mensaje que ha sido enviado por Bob. Esta es la situacin ideal en la cual se comportara el proyecto.
2. El mensaje de respuesta de respuesta B que contiene el Nounce de A y el Nounce de B, todo lo anterior cifrado con la llave publica de A para asegurarse que solo A sea capaz de decifrar el contenido del mensaje. 3. Por ultimo A responde a B con un mensaje que contiene el Nounce B cifrado con la llave publica de B.
Como se muestra en la siguiente imagen la trama del error nos ensea que las anteriores aseveraciones no siempre se cumplen y de hecho cabe la posibilidad que Alice puede terminar hablando con el Intruso sin saberlo y la informacin que debera ser secreta para ambas partes tanto Alice como Bob es obtenida por el intruso. Lo cual rompe con las clusulas de confidencialidad del protocolo y mostrado su vulnerabilidad.
Otro error que fue encontrado es parecido a este ltimo con la nica diferencia de que el Intruso no capture el mensaje que Bob enva a Alice lo cual no afecta en las actividades del intruso puesto que a final de cuentas este captura el ltimo mensaje que es para el donde obtiene el nounce de Bob. Obsrvese siguiente figura. El resultado como se puede observar es el mismo.
. Estos asserts fueron insertados para comparar su funcin con el de lgica temporal que se demostrara a continuacin.