При использовании таких протоколов, как Обмен ключами Диффи-Хеллмана , каждая из сторон сообщения генерирует случайное число, каким-то образом преобразовывает его и отправляет преобразованную версию другой стороне.Преобразование таково, что объединение первого числа с преобразованной версией второго даст тот же результат, что и объединение второго числа с преобразованной версией первого.Однако у злоумышленника, у которого были только преобразованные числа, не было бы ни способа найти ни преобразованную версию, ни способ вычисления результата, если бы (недоступная) нетрансформированная версия одного числа была объединена с (доступна) преобразованная версия другого.
Обмен ключами Диффи-Хеллмана сам по себе был бы достаточен для защиты от всех форм пассивной атаки или исторических атак (то есть, если злоумышленник не предпринял шаги для перехвата связи доэто имело место, и впоследствии его нельзя скомпрометировать, кроме как путем выполнения некоторых вычислений, которые не могли быть вычислены с помощью чего-либо, напоминающего сегодняшнюю технологию, в любое отдаленное время).Проблема в том, что он не может очень хорошо защитить от ситуации, когда злоумышленник (например, Z) может перехватить все коммуникации между участниками (например, X и Y) и заменить свои собственные.В этом сценарии X установил бы связь с Z - думая его как Y - который никто, кроме него и Z, не мог расшифровать.Тогда Z - притворяясь X - установит соединение с Y.
Если у X и Y есть какие-либо ранее существующие средства обмена информацией друг с другом таким образом, что они могут декодировать ее намного быстреечем Z, даже если это не очень безопасно, этого может быть достаточно для предотвращения вышеописанной атаки "человек посередине".Все, что должно произойти, это чтобы X и Y спросили друг друга о ключе, который они используют.Если Z сможет распознать этот вопрос и заменить свой ответ, он сможет продолжить хитрость.С другой стороны, если бы вопрос задавался таким образом, чтобы законная сторона могла ответить гораздо быстрее, чем самозванец, Z мог бы оказаться в тупике.Например, если приложение голосового телефона отображало для каждого участника информацию о согласованном ключе, и одна из сторон попросила другую «прочитать цифры с 12 по 18 вашего ключа, производя наилучшее впечатление об Элмере Фадде» (выбрав наместо, цифры для чтения и голос для использования) законный участник сможет ответить немедленно, но злоумышленнику потребуется время, чтобы произвести фальшивую запись о человеке, говорящем, как указано).