Entiendo que el intercambio de claves DH es vulnerable a un ataque MITM.
Cuando Alice envía a Bob g, p y su clave pública, si también envió un valor H que fue un hashing de los valores g, p y clave pública concatenados, ¿podrían ella y Bob re...
hecha
14.08.2013 - 17:31