|
B sendet erste Hälfte s. verschlüsselten
Passworts erst
|
nachdem erste Hälfte von A's verschlüsseltem
Passwort erhalten |
|
|
A sendet zweite Hälfte s. verschlüsselten
Passworts erst
|
nachdem erste Hälfte von B's verschlüsseltem
Passwort erhalten |
|
|
B sendet zweite Hälfte seines verschlüsselten
Passworts erst
|
nachdem zweite Hälfte von A's verschlüsseltem
Passwort erhalten |
|
|
aktiver Angreifer Z in Leitung eingeschaltet
|
mit A und B jeweils eigenen Schlüssel
vereinbart |
|
Z kann geheimen Text entschlüsseln, neu verschlüsselt an B
senden |
|