
05.04.2013, 16:54
|
|
Новичок
Регистрация: 07.11.2007
Сообщений: 0
С нами:
9742021
Репутация:
0
|
|
Первый генерирует пару RSA2048 и отсылает открытую часть ключа Второму. Второй генерирует ключ AES256 и шифрует его полученным открытым ключом, и отправляет Первому. Вуаля - у обоих есть симмметричный ключ AES 256 который не возможно взломать перехватывая трафик
можно и в случае получения контроля над любым сетевым оборудованием находящимся между общающимися, ещё до начала их разговора, до обмена ключами.
|
|
|