Per quanto ho capito, quando utilizzo Diffie Hellman, il pre master secret è generato come segue:
- Alice e Bob sono d'accordo su un generatore
ge un primop - Alice sceglie una chiave primaria
a, calcolaA = g^a mod pe invia il risultato a Bob - Bob sceglie una chiave primaria
b, calcolak = A^b mod pe riceve il pre master secret come risultatok
Tuttavia, se lo faccio con, ad esempio, un 40% in p , k ha anche 4096 bit che sembrano troppo grandi, specialmente perché se voglio passare a wireshark in un SSLKEYLOGFILE, wireshark tronca il linea dopo 512 byte, non leggendo l'intero segreto. Il mio ragionamento è corretto o il pre-master segreta qualcos'altro?