Description de l'étiquette cryptography
Imaginez une interaction/protocole/technique existe, vous pourriez réaliser avec un nœud dans le réseau, et à sa conclusion, l'interaction de l'enseigne vous si l'autre partie est un plein de nœud.
Maintenant, n'importe qui qui veut faire semblant d'être un nœud peut simplement relayer tous les messages liés à cette interaction à un nœud, et le relais de ses réponses à un potentiel demandeur.
Donc, c'est effectivement vulnérable à un homme-dans-le-milieu-attaque, mais vous n'êtes pas à la recherche d'une identité particulière, juste que certains le calcul a été effectué. Comme il n'y a pas de secret des données en cause ici, il n'y a pas de solution au problème d'une entité faisant semblant d'être un autre.
Dans l'ensemble, cela ne devrait pas être un problème; vous n'avez généralement pas de soins si quelqu'un d'autre est d'effectuer une validation complète; si vous voulez, vous pouvez le faire vous-même à la place et pas de soins sur le comportement des autres nœuds.