Amanda foi contratada pela empresa J para melhoria de
segurança da rede local sem fio existente. Ela identificou que a
rede atual não tinha criptografia e comunicou o caso à chefia. A
chefia elaborou um relatório com as características que deveriam
estar presentes no algoritmo a ser implementado. O algoritmo
deve usar o modo de operação Counter Mode Cipher Block
Chaining Message Authentication Code Protocol, baseado no
AES; fornecer verificação de integridade e autenticidade; e ser
mais adequado para uso empresarial. Ao ler o relatório, Amanda
informou que já tinha a solução, porém ela seria vulnerável ao
ataque de reinstalação de chaves.
Como a chefia não se opôs, Amanda implementou o algoritmo: