Je hebt een klacht over de onderstaande posting:
Door Anoniem: Een certificaat is niet alleen voor versleuteling, maar ook voor identificatie. Een client certificaat werd al nooit gebruikt voor de versleuteling van de verbinding. Bij de tegenwoordig gebruikte Diffie-Hellman key agreement, speelt ook het server certificaat geen enkele rol meer bij de versleuteling. Details voor geïnteresseerden hoe Diffie-Hellman werkt (zonder de wiskunde erachter): Een TLS verbinding (zoals https) wordt meestal versleuteld met AES, een symmetrisch versleutelingsalgoritme. Symmetrisch betekent dat je dezelfde sleutel gebruikt om te versleutelen als om te ontsleutelen (en dus zowel de client als server dezelfde sleutel moeten hebben). Voordat je kunt versleutelen zullen de client en de server die sleutel dus moeten uitwisselen, maar door het kip-ei probleem kan dat natuurlijk niet via de nog onversleutelde verbinding (elke MitM kan dan die sleutel kan afkijken en het verkeer ontsleutelen). Het door de heren Diffie en Hellman uitgevonden "key agreement" algoritme ...
Beschrijf je klacht (Optioneel):