9:59:59.000,9:59:59.000 Атакующий только может прослушитьва траффик. Таким образом, в конце протокола обмена ключами 9:59:59.000,9:59:59.000 В предыдущем сегменте мы рассматривали алгоритм Меркле 9:59:59.000,9:59:59.000 В этом сегменте и в следующем 9:59:59.000,9:59:59.000 В этом сегменте мы познакомимся с алгоритмом Диффи-Хеллмана, 9:59:59.000,9:59:59.000 Позвольне мне напомнить условия. Наши друзья Алиса и Боб никогда не встречались, 9:59:59.000,9:59:59.000 который они смогут использовать для обмена сообщениями друг с другом. 9:59:59.000,9:59:59.000 мы будем рассматривать только защиту от прослушивания, 9:59:59.000,9:59:59.000 наши друзья Алиса и Боб должны иметь 9:59:59.000,9:59:59.000 не должен иметь ни малейшего понятия об этом ключе. 9:59:59.000,9:59:59.000 не может внедрять пакеты или как-то менять их. 9:59:59.000,9:59:59.000 общий секретный ключ, в то время как атакующий 9:59:59.000,9:59:59.000 однако хотят обменяться секретным ключем, 9:59:59.000,9:59:59.000 первым используемым механизмом обмена ключами. 9:59:59.000,9:59:59.000 то есть случай, когда атакующий не может изменять передаваемые данные,