Показать сообщение отдельно

  #7  
Старый 06.04.2013, 01:21
torturesru
Постоянный
Регистрация: 20.09.2012
Сообщений: 302
С нами: 7179664

Репутация: 0
По умолчанию

Цитата:

o_nix написал(а):

можно и в случае получения контроля над любым сетевым оборудованием находящимся между общающимися, ещё до начала их разговора, до обмена ключами.

Ну в этом случае даже самого процесса криптографии не произойдет, фактически мы имеем "сертифицированную" систему, находящуюся под удаленным контролем. Злоумышленник тут будет как бы третьим собеседником с теми же ключами, что и основные.
 
Ответить с цитированием