1) A → B: nombre de usuario, marca de hora, h (contraseña)
2) A → B: nombre de usuario, h (contraseña), h (marca de tiempo)
¿Pueden las fórmulas anteriores evitar que sufran ataques de repetición?
Creo que 1 es inmune al ataque de repet...
hecha
13.04.2016 - 15:50