认证
目标:Bob需要Alice证明他的身份
Protocol ap1.0:Alice说"A am Alice"

可能出现的问题:
- 在网络上Bob看不到Alice,因此Trudy可以简单的声称他是Alice

认证:重新尝试
Protocol ap2.0:Alice说"I am Alice",在她发送的IP数据包中包括了他的IP地址

可能出现的问题:
- Trudy可以生成一个分组,包括伪造的Alice地址

Protocol ap3.0:Alice说"I am Alice",而且传送他的密码来证明

可能出现的问题:
- 重放攻击
- Trudy记录Alice的分组,事后向Bob重放

Protocol ap3.1:Alice说"I am Alice"而且传输她的加密之后的密码来证明

可能出现的问题:
- 记录,重放仍然有效

对称式秘钥
目标:避免重放攻击
Nonce:一生只用一次的整数(R)
ap4.0:为了证明Alice的活跃性,Bob发送给Alice一个nonce,R,Alice必须返回加密之后的R,使用双方约定好的key

因为Alice是活跃的,只有Alice知道这个加密的Nonce,因此一定是Alice
公开式秘钥
ap5.0:使用nonce,公开密钥加密技术

安全漏洞
中间攻击:Trudy在Alice(to Bob)和Bob(to Alice)之间

难以检测:
- Bob接收到了Alice发送的所有报文,反之亦然
- 问题是Trudy也接收到了所有的报文