Per quanto comprendo il funzionamento di SSL - il client genera il segreto pre-master e lo invia al server crittografato utilizzando la chiave pubblica del server. Ora, entrambe le parti eseguono alcuni passi per generare il segreto principale e la chiave di sessione. Questa chiave di sessione viene utilizzata per la crittografia simmetrica da ora in poi (ad esempio comunicazione in HTTPS).
La mia domanda è, dato che stiamo inviando la chiave pubblica del server al client - e viene anche autenticata e verificata usando le firme digitali delle autorità di certificazione - perché non usiamo solo questa chiave pubblica per la crittografia?
È perché la crittografia asimmetrica è meno efficiente? Si tratta di un compromesso tra un'operazione un tempo meno efficiente (invio di pre-master secret e generazione di master secret) durante l'handshake piuttosto che una crittografia asimmetrica multipla? Qualche idea?
Precisazione: la mia domanda non suggerisce l'uso della crittografia asimmetrica per le chiavi di sessione, ma non chiedevo assolutamente nulla sulle chiavi di sessione, cioè basta usare la chiave pubblica inviata al client per la crittografia. Vedi la mia risposta per ottenere la mia domanda.