LINUX.ORG.RU

История изменений

Исправление sanyock, (текущая версия) :

из вашего же:

encryption/decryption and HMAC key source material is then randomly generated by OpenSSL's RAND_bytes function and exchanged over the SSL/TLS connection.

большие объемы, насколько знаю, всегда шифруют симметричными шифрами

не пойму из этого следует, что симметричный ключ можно извлечь из потока и расшифровать зная только серверный приватный ключ или сессионный ключ вообще не восстановить? вопрос к криптографам

может вся эта затея под названием «закон Яровой» разрекламированный фейк в плане возможности расшифровки соединений с парными ключами?

т.е. ассиметричные ключи то можно и предоставить, только можно ли из сохраненного трафика потом что-то вынуть, если не удастся восстановить сессионный ключ? хотя как-то же хосты то должны были им обменяться, так что наверно все же можно получить сессионный ключ?

Исправление sanyock, :

из вашего же:

encryption/decryption and HMAC key source material is then randomly generated by OpenSSL's RAND_bytes function and exchanged over the SSL/TLS connection.

большие объемы, насколько знаю, всегда шифруют симметричными шифрами

не пойму из этого следует, что симметричный ключ можно извлечь из потока и расшифровать зная только серверный приватный ключ или сессионный ключ вообще не восстановить? вопрос к криптографам

может вся эта затея под названием «закон Яровой» разрекламированный фейк в плане возможности расшифровки соединений с парными ключами?

Исправление sanyock, :

из вашего же:

encryption/decryption and HMAC key source material is then randomly generated by OpenSSL's RAND_bytes function and exchanged over the SSL/TLS connection.

большие объемы, насколько знаю, всегда шифруют симметричными шифрами

Исходная версия sanyock, :

из вашего же:

encryption/decryption and HMAC key source material is then randomly generated by OpenSSL's RAND_bytes function and exchanged over the SSL/TLS connection.

большие объемы насколько знаю всегда шифруют симметричными шифрами