История изменений
Исправление
sanyock,
(текущая версия)
:
из вашего же:
encryption/decryption and HMAC key source material is then randomly generated by OpenSSL's RAND_bytes function and exchanged over the SSL/TLS connection.
большие объемы, насколько знаю, всегда шифруют симметричными шифрами
не пойму из этого следует, что симметричный ключ можно извлечь из потока и расшифровать зная только серверный приватный ключ или сессионный ключ вообще не восстановить? вопрос к криптографам
может вся эта затея под названием «закон Яровой» разрекламированный фейк в плане возможности расшифровки соединений с парными ключами?
т.е. ассиметричные ключи то можно и предоставить, только можно ли из сохраненного трафика потом что-то вынуть, если не удастся восстановить сессионный ключ? хотя как-то же хосты то должны были им обменяться, так что наверно все же можно получить сессионный ключ?
Исправление
sanyock,
:
из вашего же:
encryption/decryption and HMAC key source material is then randomly generated by OpenSSL's RAND_bytes function and exchanged over the SSL/TLS connection.
большие объемы, насколько знаю, всегда шифруют симметричными шифрами
не пойму из этого следует, что симметричный ключ можно извлечь из потока и расшифровать зная только серверный приватный ключ или сессионный ключ вообще не восстановить? вопрос к криптографам
может вся эта затея под названием «закон Яровой» разрекламированный фейк в плане возможности расшифровки соединений с парными ключами?
Исправление
sanyock,
:
из вашего же:
encryption/decryption and HMAC key source material is then randomly generated by OpenSSL's RAND_bytes function and exchanged over the SSL/TLS connection.
большие объемы, насколько знаю, всегда шифруют симметричными шифрами
Исходная версия
sanyock,
:
из вашего же:
encryption/decryption and HMAC key source material is then randomly generated by OpenSSL's RAND_bytes function and exchanged over the SSL/TLS connection.
большие объемы насколько знаю всегда шифруют симметричными шифрами