Durante l'handshake SSL / TLS e subito dopo aver completato la fase di scambio delle chiavi, ciascuno dei client e del server riceve una coppia di chiavi per la crittografia e la protezione di autenticazione / integrità dal segreto principale come:
- Kc = chiave di crittografia per i dati inviati dal client al server
- Mc = chiave MAC per i dati inviati dal client al server
- Ks = chiave di crittografia per i dati inviati dal server al client
- Ms = chiave MAC per i dati inviati dal server al client
Poiché il server e il client utilizzano un crittosistema simmetrico per crittografare / decodificare i dati scambiati, come sarebbe il server; usando la sua chiave Ks; decifrare un messaggio crittografato Kc {messaggio} inviato dal client poiché entrambi non stanno utilizzando la stessa chiave per la crittografia / decodifica (ad esempio Kc # Ks)? La stessa domanda vale per il controllo dell'integrità MAC.