Entonces, digamos que tenemos a Alice, John, Peter y Bob.
Alice, John y Bob conocen la clave pública de Peter y confían en Peter. Alice quiere conectarse al servidor de Bob, por lo que presenta su clave pública, que fue firmada por Peter. Bob co...
hecha
14.05.2016 - 21:00