Aula #23

15 maio 2014, 10:30 Carlos Caleiro

Protocolo de 3 passagens de Shamir, protocolo de Massey-Omura, ataques por reflexão e reutilização de mensagens. Protocolos de identificação e controlo de acesso a um recurso: segredos, desafio-resposta. Protocolos de conhecimento nulo: a metáfora de AliBaba, isomorfismo de grafos.