-
Not Synced
Атакующий только может прослушитьва траффик. Таким образом, в конце протокола обмена ключами
-
Not Synced
В предыдущем сегменте мы рассматривали алгоритм Меркле
-
Not Synced
В этом сегменте и в следующем
-
Not Synced
В этом сегменте мы познакомимся с алгоритмом Диффи-Хеллмана,
-
Not Synced
Позвольне мне напомнить условия. Наши друзья Алиса и Боб никогда не встречались,
-
Not Synced
который они смогут использовать для обмена сообщениями друг с другом.
-
Not Synced
мы будем рассматривать только защиту от прослушивания,
-
Not Synced
наши друзья Алиса и Боб должны иметь
-
Not Synced
не должен иметь ни малейшего понятия об этом ключе.
-
Not Synced
не может внедрять пакеты или как-то менять их.
-
Not Synced
общий секретный ключ, в то время как атакующий
-
Not Synced
однако хотят обменяться секретным ключем,
-
Not Synced
первым используемым механизмом обмена ключами.
-
Not Synced
то есть случай, когда атакующий не может изменять передаваемые данные,