TLS Schlüsselaustausch und Sitzungsschlüssel 1.3
Version vom 27. November 2025, 15:55 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Der Client sendet im ClientHello seinen Zufallswert sowie eine frische ECDHE-Schlüsselkomponente. *Der Server antwortet im ServerHello mit seinem eigenen Zuf…“)
- Der Client sendet im ClientHello seinen Zufallswert sowie eine frische ECDHE-Schlüsselkomponente.
- Der Server antwortet im ServerHello mit seinem eigenen Zufallswert und seiner ECDHE-Schlüsselkomponente.
- Client und Server berechnen aus ihren ECDHE-Schlüsselpaaren ein gemeinsames Geheimnis (Shared Secret).
- Aus dem Shared Secret und den Hello-Daten werden über HKDF die benötigten Schlüsselmaterialien abgeleitet (Early Secret, Handshake Secret, Master Secret).
- Darauf basierend werden die symmetrischen Schlüssel für die verschlüsselte Handshake- und anschließende Application-Data-Phase erzeugt.
- Nach Abschluss des Handshakes (Finished-Nachrichten) ist die gesamte Verbindung verschlüsselt.