• AgoraVox sur Twitter
  • RSS
  • Agoravox TV Mobile


En réponse à :


vote
BlueMan BlueMan 5 décembre 2016 16:18

@eau_du : oui, et c’est pourquoi il faut rajouter une procédure d’authentification.

La parade classique à cette attaque consiste à signer les échanges de valeurs à l’aide d’une paire de clés asymétriques certifiées par une tierce partie fiable, ou dont les moitiés publiques ont été échangées auparavant par les deux participants. Alice peut ainsi être assurée que la clé qu’elle reçoit provient effectivement de Bob, et réciproquement pour Bob.

La vidéo n’a pour but que de présenter une version simplifiée de tout le processus, et de montrer qu’on peut échanger un secret au vu et au su de tout le monde, ce qui est quand même une prouesse incroyable.




Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON