สิ่งนี้ไม่ได้ถือว่าฉันเป็นโปรโตคอลการตรวจสอบสิทธิ์ที่ดีมาก คุณสามารถดู $(Mrand, \textsf{AES}_{TK}(\textsf{AES}_{TK}(Mrand \oplus p_1) \oplus p_2))$ เป็นความพยายามของ CBC-MAC แบบสุ่มของ $p_1\|p_2$, กับ $Mrand$ เป็นเวกเตอร์เริ่มต้น
น่าเสียดายที่ CBC-MAC แบบสุ่มนั้นใช้งานไม่ได้อย่างสมบูรณ์ในฐานะ MAC สมมติว่าฝ่ายตรงข้ามเห็น MAC ที่ถูกต้อง $(R,T) = \bigl(R, \textsf{AES}_K(\textsf{AES}_K(R \oplus p_1) \oplus p_2)\bigr)$ ของข้อความ $p_1 \| p_2$.
แล้วจึงสามารถผลิต $(R \oplus \เดลต้า, T)$ ซึ่งเป็น MAC ของข้อความที่ถูกต้อง $(p_1 \oplus \เดลต้า) \| p_2$.
นอกเหนือจากความพยายามที่ไม่ดีที่ MAC แล้ว โปรโตคอลนี้ยังทนทุกข์ทรมานจากการโจมตีซ้ำเล็กน้อย
แต่ละฝ่ายเลือกค่าสุ่มที่มีผล ข้อความของตนเองเท่านั้น.
เพื่อป้องกันการเล่นซ้ำ แต่ละฝ่ายควรผูกข้อความโปรโตคอลของตนกับค่าสุ่มที่เลือกโดย อื่นๆ งานสังสรรค์.
มีแม้กระทั่งการโจมตีแบบสะท้อนกลับ ในโปรโตคอลนี้หากต้นแบบส่ง $Mrand, Mconfirm$ จากนั้นลูกค้าสามารถสะท้อนกลับได้ $Srand=Mrand$ และ $Sconfirm=เอ็มคอนเฟิร์ม$ซึ่งควรตรวจสอบได้อย่างถูกต้อง เว้นแต่จะมีโปรโตคอลมากกว่าที่คุณกล่าวถึง
ผลลัพธ์ของการโจมตีเหล่านี้คือปลายทางหนึ่งเชื่อว่าจับคู่ได้สำเร็จ แม้ว่าอีกปลายทางหนึ่งจะไม่ทราบคีย์นอกแบนด์ก็ตาม $TK$. ผู้โจมตีไม่สามารถรับคีย์เซสชันได้