Immagino che al centro di esso, se non è messo sul filo, non può essere annusato, ed è più difficile da rompere. Posso immaginare uno scenario come questo: un utente malintenzionato si trova in qualche modo nel mezzo della comunicazione tra server e client e registra tutti i dati. Dopo un po ', l'utente malintenzionato è in grado di compromettere il certificato del server, ottenendo la sua chiave privata. Con questo, tutte le sessioni SSL acquisite possono essere compromesse, dal momento che il segreto condiviso può essere decodificato.
Diffie-Hellman lo impedisce, con ogni parte che ha un segreto e un altro bit di dati relativi a quel segreto che è considerato pubblico. Una volta che una delle parti ha ricevuto il pezzo pubblico dell'altra parte, viene eseguito un po 'di fantasia matematica che genera un numero correlato a entrambi i segreti, ma non è ottenibile dalle informazioni pubbliche. Quindi, in breve, lo scambio di chiavi DH può essere annusato, ma il segreto condiviso non può essere ottenuto.
Nello scenario sopra, a meno che l'utente malintenzionato non comprometta il server stesso e installi una versione modificata della suite SSL che registra i segreti condivisi (un'attività molto più complicata. Ottenere il certificato completo può semplicemente coinvolgere l'ingegneria sociale o compromettere un'altra casella ), le sessioni SSL catturate sono ancora sicure, dal momento che il segreto condiviso non viene mai messo in rete su nessun modulo.