-
En este segmento, vamos a ver el protocolo de Diffie-Hellman, el cual es
-
nuestro primer mecanismo práctico para intercambiar las llaves. Dejarme recordarlos de nuestro escenario. Nuestros
-
amigos aquí, Alice y Bob, que no se han visto, pero de todas formas quieren intercambiar una llave secreta compartida
-
que pueden utilizar para comunicarse de forma segura. En
-
este segmento y en el siguiente, vamos a estar mirando a la seguridad sobre "eavesdroppers"
-
En otras palabras, sólo nos interesa los "eavesdroppers". Los atacantes no
-
se les permite modificar la información en la red. No se les
-
permite inyectar paquetes. No pueden modificar los paquetes de ninguna forma. Sólo pueden
-
escuchar sobre el tráfico. Al final del protocolo de intercambio de llaves,
-
nuestros amigos Alice y Bob tendrían que tener una llave secreta compartida pero el atacante
-
, el "eavesdropper" no tiene ni idea de cual va a ser esa llave. En el segmento anterior
-
hemos visto un segmento de llave llamado puzzle de Merkle.