Per quanto ho capito, quando utilizzo Diffie Hellman, il pre master secret è generato come segue:
- Alice e Bob sono d'accordo su un generatore
g
e un primop
- Alice sceglie una chiave primaria
a
, calcolaA = g^a mod p
e invia il risultato a Bob - Bob sceglie una chiave primaria
b
, calcolak = A^b mod p
e riceve il pre master secret come risultatok
Tuttavia, se lo faccio con, ad esempio, un 40% in p
, k
ha anche 4096 bit che sembrano troppo grandi, specialmente perché se voglio passare a wireshark in un SSLKEYLOGFILE, wireshark tronca il linea dopo 512 byte, non leggendo l'intero segreto. Il mio ragionamento è corretto o il pre-master segreta qualcos'altro?