Con số 14.8, dựa trên một cách tiếp cận được đề nghị trong [NEED78], cung cấp bảo vệtrước cuộc tấn công cả hai hoạt động và thụ động. Chúng tôi bắt đầu tại một thời điểm khi nó giả định rằngA và B đã trao đổi khóa công cộng bằng một trong các chương trình được mô tả sau đótrong chương này. Sau đó, các bước sau đây xảy ra.
đang được dịch, vui lòng đợi..