Add to Chrome
✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Cochez ce qui est vrai dans ce qui suit lors d'un échange de clé avec une méthode basée sur un TTP
Les échanges sont protégés contre les attaques par écouté
Les interlocuteurs doivent être déclarés auprès du TTP
La taille des données échangées rend la méthode mal-adaptée pour un usage réel
Les deux interlocuteurs peuvent établir une clé même si le TTP n'est pas joignable
C'est la seule méthode basée sur le chiffrement symétrique préconisée pour un usage sur Internet
Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!