[Ronald L. Rivest and Adi Shamir: How to expose an eavesdropper. Communications of the ACM 27 (1984), 393 - 395.]
Zuerst übermittelt B seinen öffentlichen Schlüssel eB an A und umgekehrt A ihren, eA, an B. Falls M mitwirkt, hat er in beiden Fällen seinen Schlüssel eM substituiert, wie es der »Man in the middle« zu tun pflegt.
Situation: A will eine Nachricht mA an B schicken.
Vorgehen: A und B müssen sich (auf anderem Wege, etwa telefonisch) synchronisieren, damit B weiß, dass eine Nachricht von A zu erwarten ist, und gleichzeitig eine Dummy-Nachricht mB an A schicken kann.
Nachdem M die Hälfte von cA = EM(mA) empfangen hat, steht er unter Zugzwang.
Er muss eine erfundene Nachricht mA' zu cA' = EB(mA') verschlüsseln und senden, analog cB'.
Am Ende kann M zwar mA lesen, hat aber verraten, dass jemand in der Leitung sitzt.
Zum Test, ob die Verbindung »sauber«, d. h., die öffentlichen Schlüssel authentisch sind, kann man zuerst nichtssagende Testbotschaften austauschen.