3
공격자가 Alice, Bob 및 KDC (키 배포 센터)의 시계를 제어 할 수 있다고 가정 할 경우 공격자가 Kerberos 프로토콜을 어떻게 공격 할 수 있습니까?공격 된 동기화 된 클럭 프로토콜 (Kerberos)
공격자가 Alice, Bob 및 KDC (키 배포 센터)의 시계를 제어 할 수 있다고 가정 할 경우 공격자가 Kerberos 프로토콜을 어떻게 공격 할 수 있습니까?공격 된 동기화 된 클럭 프로토콜 (Kerberos)
detailed analysis은 2003 년 Joel Weber에 의해 작성되었습니다.