ok questo lo ho capito -- xò 1 cosa

quello ke intendevo io è questo, mentre cercavo di + sull'argomento ho trovato sto pdf sulla sicurezza

http://www.sikurezza.org/bh_smau02/m...attacks.pdf#18

io intendevo , come fa SSH2 a fare in modo ke le chiavi non siano intercettate all'inizio dall'agressore ( visto ke SSH1 pare vulnerabile all'attacco) ?