Здравствуйте, Shmj, Вы писали:
S>Так же нет прозрачности — не ясно что мешает мне как взломщику реверснуть протокол и подставить свое вирт. устройство, выполнив синхронизацию и заполучив ключи. Т.е. в таком важном вопросе нет прозрачности.
то что ты описал — это классический протокол обмена закрытым ключем (например диффи-хеллман), при корректной реализации проблем нет, кроме mitm атаки.