Sulmi Man-in-the-middle në kriptografi dhe në sigurinë e kompjuterëve është një formë e sulmit ku një individ përvec që përgjon mesazhet e dy palëve që komunikojnë në mes vete nëpër një kanal komunikues jo të sigurt ai edhe i ndryshon ato mesazhe duke i imituar të dy palët gjatë komunikimit ,në këtë rast të dy palët që komunikojnë besojnë se ata janë me të vërtet duke komunikuar me njëri tjetrin gjë e cila në të vërtetë nuk ndodh. Sulmuesi duhet të jetë i aftë t'i kap mesazhet dhe të krijoj të reja.
Sulmi ka sukses vetëm atëherë kur pala që përgjon arrin në mënyrë të suksesshme të shtiret si njëri nga palët që komunikon.Për këtë arsyje sot shumë protokole implementojnë authentifikim si masë mbrojtëse ndaj këtij sulmi. Një autoritet certifikues lëshon certifikatë digjitale palëve gjë e cila do t'u shërbejë atyre për të identifikuar mesazhet e njëri-tjetrit.

Ky lloj sulmi funksionon sepse Alice dhe Bob nuk kanë asnjë mënyrë për të vërtetuar se ata janë duke komunikuar me njëri tjetrin.
Ekzistojnë protokole të cilat tentojnë të zvogelojnë mundësinë e sulmit Man-in-the-middle. Një nga këto protokole është edhe protokoli Interlock.Interlock Protokoli: është zbuluar nga Ron Rivest dhe Adi Shamir , dhe funksionon sipas këtij algoritmi:
Arsyeja e funksionimit të këtij algoritmi është sepse gjysma e mesazhit të enkriptuar nuk ka kuptim pa gjysmën tjetër , ajo nuk mund të dekriptohet. Bobi nuk arrin të marr mesazhin e plot nga Alice deri te hapi 6 dhe poashtu Alice nuk e din se cka permbanë mesazhi I Bob-it deri te hapi 7.
Për të arritur këtë qëllim përdoren disa metoda:
Mallory do të ketë problem të shkatërroj algoritmin sepse ajo nuk mund të dekriptoj pjesën e parë të mesazhit që e dërgon Alice me celësin e saj privat dhe të enkriptoj atë me celësin publik të Bob-it sepse ai mesazh nuk ka kuptim të dekriptohet pa pjesën e dytë të mesazhit. Ajo duhet të krijoj një mesazh komplet te ri dhe t’ja dërgoj gjysmen Bob-it. Kur Mallory arrin të marr edhe pjesën e dytë të mesazheve të enkriptuara do te jetë shumë vonë për të ndërruar përmbajtjen e mesazheve të krijuara me parë.Shkëmbimi I Celësit me nënshkrim digjital:Bob dhe Alice para se të fillojnë shkëmbinin e celësave publik I nënshkruajnë ato nga një autoritet I caktuar. Në këtë mënyre kur Bob dhe Alice t’i dërgojne njëri tjetrit celësat ata mund të vërtetojnë nëse janë celësat e njëri-tjetrit duke kontrolluar nënshkrimin digjital.
Problemi me Mallory qëndron në faktin që ajo tashmë nuk mund që celesin e saj ta paraqes si celës te Bob-it ose Alice-s ndonëse edhe celësi I saj është I nënshkruar ajo është e nënshkruar si celës I Mallory-s.
Implementimi i nënshkrimeve digjitale gjatë shkëmbimit te celësave është një mënyre mjaftë e mirë për të shmangur sulmin Man-in-the-middle. Një autoritet i lartë e ka për detyrë të nënshkruaj celësat e te dy palëve , ky autoritet është qendra për shpërndarjen e celësave[7]. Palët që komunikojnë kur të shkëmbejnë celësat verifikojnë nënshkrimin e autoritet të lartë dhe në këtë mënyrë vërtetojnë se celësat e pranuar janë pronë e palës tjetër.

Sulmuesi tash e ka problem të shtiret si njëri nga palët që komunikojnë sepse ndonëse ai e ka celësin e tij të nënshkruar , celësi është i nënshkruar në emër të tij. Gjithcka që mund të bëj sulmuesi është të dëgjoj mesazhet e enkriptuara dhe të mundohet të pengoj komunikim.
Ky protokol përdor qendrën e shpërndarjes së celësave , mundësia e kompromentimit të kësaj qendre është shumë e vogel.Edhe nëse sulmuesi arrin t'a kompromentoj qendrën dhe të marr celësin e autoritetit që i nënshkruan ato e gjitha që mund të arrij me atë celës është të nënshkruaj celësa të ri , por jo të dekriptoj mesazhe të enkriptuara.
E vetmja mënyrë për sulmuesin që të lexoj mesazhet e enkriptuara është që t'i mashtrojë përdoruesit për t'a përdorur celësin e tij të nënshkruar nga autoriteti.
Ky sulm mund të funksionojë por sulmuesi duhet të jetë në gjendje të kap mesazhet dhe t'i ndryshojë ato. Në shumë rrjete komunikimi të arrish këtë qëllim është shumë më vështirë sesa të qëndrosh në mënyrë pasive duke i lexuar mesazhet.
Një formë tjetër e parandalimit të sulmit nga pala e tretë është komunikimi duke mos pasur nevojë shkëmbimin e celësave.
Për siguri të shtuar Alice mund të enkriptoj edhe trasmetimin.
Ky sistem hibrid paraqet mënyren sesi kriptografia e celësave publik përdoret më së shpeshti në sisteme komunikuese.
Ky lloj komunikimi mund të kombinohet me nënshkrime digjitale, vula kohore dhe protokole të tjera të sigurisë.
Schneier, Bruce.Applied Cryptography: Protocols,Algorithms and Source code in C (bot. 2nd). fq. 52–55.{{cite book}}:Lidhje e jashtme në (Ndihmë!);Mungon ose është bosh parametri|title=|language= (Ndihmë!)
Stallings, William.Cryptography and Network Security (bot. 5th). fq. 15–20.{{cite book}}:Lidhje e jashtme në (Ndihmë!);Mungon ose është bosh parametri|title=|language= (Ndihmë!)--Arlind.Dushi (diskutimet) 4 qershor 2014 16:41 (CEST)