1 99:59:59,999 --> 99:59:59,999 Атакующий только может прослушитьва траффик. Таким образом, в конце протокола обмена ключами 2 99:59:59,999 --> 99:59:59,999 В предыдущем сегменте мы рассматривали алгоритм Меркле 3 99:59:59,999 --> 99:59:59,999 В этом сегменте и в следующем 4 99:59:59,999 --> 99:59:59,999 В этом сегменте мы познакомимся с алгоритмом Диффи-Хеллмана, 5 99:59:59,999 --> 99:59:59,999 Позвольне мне напомнить условия. Наши друзья Алиса и Боб никогда не встречались, 6 99:59:59,999 --> 99:59:59,999 который они смогут использовать для обмена сообщениями друг с другом. 7 99:59:59,999 --> 99:59:59,999 мы будем рассматривать только защиту от прослушивания, 8 99:59:59,999 --> 99:59:59,999 наши друзья Алиса и Боб должны иметь 9 99:59:59,999 --> 99:59:59,999 не должен иметь ни малейшего понятия об этом ключе. 10 99:59:59,999 --> 99:59:59,999 не может внедрять пакеты или как-то менять их. 11 99:59:59,999 --> 99:59:59,999 общий секретный ключ, в то время как атакующий 12 99:59:59,999 --> 99:59:59,999 однако хотят обменяться секретным ключем, 13 99:59:59,999 --> 99:59:59,999 первым используемым механизмом обмена ключами. 14 99:59:59,999 --> 99:59:59,999 то есть случай, когда атакующий не может изменять передаваемые данные,