Маскировка.
При этой атаке злоумышленник С посылает сообщения абоненту В от имени абонента А.
Как было принято выше, абонент В должен получить два кода
Форм. 6 ?A=EB(DS(BDA)) и
Форм. 7 P?A=EB(DA([P+DS(BDA) + PTA])).
и из BDA (см. Форм. 6) он определит, что автором является абонент А, а из Форм. 7 – текст Р.
Так как EB известен всем, в том числе и абоненту С, то операцию Форм. 6 он может выполнить, получив информацию об абоненте А. Однако, DA абоненту С не известен, поэтому он не может сформировать код операции Форм. 7.
Отсюда следует, что атака «маскировка» не выполнима при применении криптографического асимметричного алгоритма.
Решения проблем, рассмотренные в этом разделе, основаны на том, что, с одной стороны, секретный алгоритм, например DS, который применяется администратором БД для кодирования элементов БД, не передается по каналам и поэтому может быть надежно защищен.
С другой стороны, код DS(BDA) «прозрачен» для всех участников информационного процесса (добросовестных и недобросовестных) потому, что всем известен алгоритм
, и все-таки, модифицировать BDA, как это было показано выше, может только обладатель DS.Это обстоятельство позволяет решить некоторые проблемы, связанные с созданием электронных денег.