12
Содержание
Глава 15. Протокол согласования ключей
282
15.1 Окружение
282
15.2 Первая попытка
283
15.3 Пусть всегда будут протоколы!
285
15.4 Соглашение об аутентификации
286
15.5 Вторая попытка
287
15.6 Третья попытка
288
15.7 Окончательная версия протокола
290
15.8
Анализ протокола с различных точек зрения
292
15.8.1 Точка зрения пользователя А
292
15.8.2 Точка зрения пользователя Б
293
15.8.3 Точка зрения злоумышленника
293
15.8.4 Взлом ключа
295
15.9 Вычислительная сложность протокола
296
15.9.1
Методы оптимизации
297
15.10Сложность протокола
297
15.11Небольшое предупреждение
299
15.12Согласование ключей с помощью пароля
299
Достарыңызбен бөлісу: