Атакующий только может прослушитьва траффик. Таким образом, в конце протокола обмена ключами
В предыдущем сегменте мы рассматривали алгоритм Меркле
В этом сегменте и в следующем
В этом сегменте мы познакомимся с алгоритмом Диффи-Хеллмана,
Позвольне мне напомнить условия. Наши друзья Алиса и Боб никогда не встречались,
который они смогут использовать для обмена сообщениями друг с другом.
мы будем рассматривать только защиту от прослушивания,
наши друзья Алиса и Боб должны иметь
не должен иметь ни малейшего понятия об этом ключе.
не может внедрять пакеты или как-то менять их.
общий секретный ключ, в то время как атакующий
однако хотят обменяться секретным ключем,
первым используемым механизмом обмена ключами.
то есть случай, когда атакующий не может изменять передаваемые данные,