Атакующий только может прослушитьва траффик. Таким образом, в конце протокола обмена ключами В предыдущем сегменте мы рассматривали алгоритм Меркле В этом сегменте и в следующем В этом сегменте мы познакомимся с алгоритмом Диффи-Хеллмана, Позвольне мне напомнить условия. Наши друзья Алиса и Боб никогда не встречались, который они смогут использовать для обмена сообщениями друг с другом. мы будем рассматривать только защиту от прослушивания, наши друзья Алиса и Боб должны иметь не должен иметь ни малейшего понятия об этом ключе. не может внедрять пакеты или как-то менять их. общий секретный ключ, в то время как атакующий однако хотят обменяться секретным ключем, первым используемым механизмом обмена ключами. то есть случай, когда атакующий не может изменять передаваемые данные,