Al crear un sistema de seguridad, busco evitar los ataques de "personas intermedias" en un sistema de cifrado bidireccional, utilizando la siguiente configuración:
A envía a B un mensaje, cifrado con el código 1
B lo envía de vuelta, despu...
hecha
17.02.2015 - 07:51