Здравствуйте, mike_rs, Вы писали:
S>>Так же нет прозрачности — не ясно что мешает мне как взломщику реверснуть протокол и подставить свое вирт. устройство, выполнив синхронизацию и заполучив ключи. Т.е. в таком важном вопросе нет прозрачности.
_>то что ты описал — это классический протокол обмена закрытым ключем (например диффи-хеллман), при корректной реализации проблем нет, кроме mitm атаки.
Тут дело в другом — все закрыто. Один девайс передает некому другому — а откуда я как пользователь знаю куда именно оно передается?