Por lo que entendí, al usar Diffie Hellman, el secreto maestro previo se genera de la siguiente manera:
- Alice y Bob acuerdan un generador
g
y un primep
- Alice elige una clave principal
a
, calculaA = g^a mod p
y envía el resultado a Bob - Bob elige una clave principal
b
, calculak = A^b mod p
y recibe el secreto maestro anterior como resultadok
Sin embargo, si hago eso con, digamos, un 4096 bit p
, k
también tiene 4096 bits que parece demasiado grande, especialmente porque si quiero entregarlo a wireshark en un SSLKEYLOGFILE, wireshark trunca la Línea después de 512 bytes, sin leer todo el secreto. ¿Mi línea de pensamiento es correcta o el pre maestro secreto es otra cosa?