Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Respuesta Correcta: A
Justificación: La clave secreta resultante no puede ser descubierta por un atacante, aunque éste
obtenga los dos mensajes enviados por el protocolo. La principal aplicación de este protocolo
es acordar una clave simétrica con la que posteriormente cifrar las comunicaciones entre dos
máquinas.
Respuesta Correcta: C
Respuesta Correcta: A
Justificación: Los valores de n-f son públicos para todos los usuarios y compartidos en la red, Nj1
y Np1 son los valores encontrados a partir de los valores públicos y el numero escogido
aleatoriamente por el usuario que requiere proteger su información.