Đầu tiên chúng ta phải cho rằng Eve chỉ thụ động. Bằng cách này, ý tôi là cô ấy thật sự gửi tấm thiệp cho Bob, và bất cứ điều gì cô ấy mang lại cho Alice thực sự là phản ứng của Bob. Nếu Eve có thể thay đổi dữ liệu theo một hoặc cả hai hướng (và hành động của cô ấy vẫn không bị phát hiện) thì mọi thứ sẽ diễn ra.
(Để tôn vinh truyền thống lâu đời, hai bên trung thực tham gia vào cuộc trò chuyện được gọi là Alice và Bob. Trong văn bản của bạn, bạn nói "bạn". Tên thật của tôi không phải là "Alice", nhưng tôi sẽ trả lời như thể bạn đã viết rằng Alice muốn xác minh số điện thoại của Bob.)
Câu trả lời đơn giản (nhưng yếu) là sử dụng hàm băm. Alice viết trên thẻ: "trả lại cho tôi hàm băm SHA-256 của số điện thoại của bạn". SHA-256 là một hàm băm mật mã được cho là an toàn, theo như các hàm băm. Việc tính toán bằng tay sẽ rất tẻ nhạt nhưng vẫn có thể thực hiện được (đó là khoảng 2500 thao tác 32 bit, trong đó mỗi thao tác là một phép cộng, dịch chuyển từ hoặc xoay hoặc kết hợp các bit theo bit, Bob có thể thực hiện trong một ngày hoặc vì thế).
Bây giờ có gì yếu về điều đó? SHA-256, là một hàm băm mật mã, có khả năng chống lại "tiền giả": điều này có nghĩa là với đầu ra băm, rất khó để phục hồi đầu vào tương ứng (đó là vấn đề mà Eve gặp phải). Tuy nhiên, "rất khó" có nghĩa là "phương pháp đơn giản nhất là vũ phu: thử các đầu vào có thể cho đến khi tìm thấy kết quả khớp". Rắc rối là lực lượng vũ phu rất dễ ở đây: không có quá nhiều số điện thoại có thể có (ở Bắc Mỹ, đó là 10 chữ số, tức là chỉ 10 tỷ). Bob muốn làm mọi thứ bằng tay, nhưng chúng ta không thể cho rằng Eve rất hạn chế. Một PC cơ bản có thể thử vài triệu băm SHA-256 mỗi giây, vì vậy, Eve sẽ được thực hiện trong vòng chưa đầy một giờ (dưới 5 phút nếu cô ấy sử dụng GPU).
Đây là một vấn đề chung: nếu Bob có tính xác định (nghĩa là đối với một tin nhắn đã cho từ Alice, anh ta sẽ luôn trả lại cùng một phản hồi), Eve có thể mô phỏng anh ta. Cụ thể, Eve biết tất cả mọi thứ về Bob ngoại trừ số điện thoại, vì vậy cô hầu như chạy 10 tỷ Bob, chỉ khác nhau bởi số điện thoại giả định của họ; và cô ấy chờ đợi một trong những Bob ảo trả lại bất cứ thứ gì Bob thực sự trở lại. Lỗ hổng ảnh hưởng đến nhiều loại giải pháp "thông minh" liên quan đến mã hóa ngẫu nhiên và mã hóa đối xứng và không có gì. Đó là một lỗ hổng lớn và gốc rễ của nó nằm ở sự khác biệt lớn về sức mạnh tính toán giữa Eve và Bob (bây giờ, nếu Bob cũng có một máy tính lớn như của Eve, thì anh ta có thể sử dụng chậmhàm băm thông qua việc sử dụng nhiều lần lặp; đó là ít nhiều những gì băm mật khẩu là về, với số điện thoại thay cho mật khẩu; xem bcrypt và câu trả lời này ).
e=3
Tính toán của Alice sẽ yêu cầu một máy tính (những gì máy tính làm luôn luôn là cơ bản và có thể thực hiện được bằng tay, nhưng một máy tính thì cực kỳ nhanh, vì vậy "việc có thể làm" có thể mất quá nhiều thời gian để thực hành; giải mã RSA bằng tay sẽ mất nhiều thời gian tuần).
(Trên thực tế chúng ta có thể tính toán bằng tay nhanh hơn bằng cách sử dụng mã hóa McEliece , nhưng sau đó khóa công khai - những gì Alice viết trên thẻ - sẽ rất lớn, và một thẻ đơn giản là không làm được; Eve sẽ phải vận chuyển một cuốn sách đầy đủ các chữ số.)