Aula #23
15 maio 2014, 10:30 • Carlos Caleiro
Protocolo de 3 passagens de Shamir, protocolo de Massey-Omura, ataques por reflexão e reutilização de mensagens. Protocolos de identificação e controlo de acesso a um recurso: segredos, desafio-resposta. Protocolos de conhecimento nulo: a metáfora de AliBaba, isomorfismo de grafos.