
06.04.2013, 01:21
|
|
Постоянный
Регистрация: 20.09.2012
Сообщений: 302
С нами:
7179664
Репутация:
0
|
|
o_nix написал(а):
можно и в случае получения контроля над любым сетевым оборудованием находящимся между общающимися, ещё до начала их разговора, до обмена ключами.
Ну в этом случае даже самого процесса криптографии не произойдет, фактически мы имеем "сертифицированную" систему, находящуюся под удаленным контролем. Злоумышленник тут будет как бы третьим собеседником с теми же ключами, что и основные.
|
|
|