- M est signé (clé privée émetteur)
avant dêtre chiffré (clé publique destinataire).
Opérations inverses en ordre inverse par le destinataire
(mod n omis pour alléger les notations).
- En retour, le destinataire peut envoyer un accusé de
réception « jai bien reçu le message
suivant » (M signé avec sa clé privée
puis chiffré avec la clé publique de lémetteur)
Mais un pirate a enregistré les messages réseau.
|
- Un peu plus tard le pirate, utilisateur légitime du système
renvoie au destinataire le message enregistré. Le destinataire
pense quil sagit dun message normal dun
collègue.
Dans les deux cas, le pirate
a le message !
|