Аннотация:
Рассматривается семейство протоколов, позволяющих сторонам, имеющим малоэнтропийный общий секрет (пароль), выработать высокоэнтропийный общий ключ, взаимодействуя по незащищенному каналу. Предполагается, что противник может проверить истинность предполагаемого пароля, только вступив в активное взаимодействие с одной из сторон. Приводится обзор известных уязвимостей протоколов этого семейства. На их примерах объясняются основные принципы построения российского протокола SESPAKE.