Abuse Melding

Je hebt een klacht over de onderstaande posting:

12-11-2014, 12:20 door Erik van Straten

Door Redactie: Bij PFS wordt voor elke sessie een aparte sleutel gegenereerd en na het aflopen van de sessie of het versturen van een bericht verwijderd.Dat is op zich correct, maar niet specifiek voor Forward Secrecy. Ook bij de "oude" methode, meestal RSA, wordt voor elke sessie een unieke encryptiesleutel gegenereerd en na afloop verwijderd (op de server en client). Het werkt, enigszins vereenvoudigd, als volgt. 1) RSA Key Exchange - De server stuurt het certificaat met daarin de public key naar de client (webbrowser); - De webbrowser genereert een groot random getal. Simpel gesteld wordt dat de symmetische   encryptiesleutel waarmee al het uitgewisselde http verkeer (de "sessie") zal worden versleuteld; - De webbrowser versleutelt dat getal met de public key uit het server certificaat en stuurt het naar de server; - Omdat alleen de server over de private key beschikt (behorende bij de public key in het certificaat), kan   uitsluitend de server dat grote getal ontcijferen (m.b.v. die private ...

Beschrijf je klacht (Optioneel):

captcha