Soit le protocole cryptographique suivant
M1 : B ==> A : B.PKb
M2 : A ==> B : {m}PKb
Ce protocole est vulnérable à une attaque de type « man in the middle ». Un intrus "I" peut attaquer ce protocole comme suit :
I intercepte M1
I bloque M1
I remplace M1 par : M1 : I ==> B : A.PKi
I intercepte M2
I bloque M2
I remplace M2 par : M2 : I ==> A : {m}PKa
I remplace M1 par : M1 : I ==> A : B.PKi
I remplace M2 par : M2 : I ==> B : {m}PKb
I remplace M1 par : M1 : I ==> A : B.SKb