]> andersk Git - openssh.git/commit
- markus@cvs.openbsd.org 2001/03/05 17:17:21
authormouring <mouring>
Tue, 6 Mar 2001 01:09:20 +0000 (01:09 +0000)
committermouring <mouring>
Tue, 6 Mar 2001 01:09:20 +0000 (01:09 +0000)
commit7de5b06b215e8f3dc6c491c9b89bae4b5152fdf9
treed771511b29668719958be9471ce62aaffc5bd3af
parent7a6c39a3f21a6e46098988047750b4d01d5f22b9
   - markus@cvs.openbsd.org 2001/03/05 17:17:21
     [kex.c kex.h sshconnect2.c sshd.c]
     generate a 2*need size (~300 instead of 1024/2048) random private
     exponent during the DH key agreement. according to Niels (the great
     german advisor) this is safe since /etc/primes contains strong
     primes only.

     References:
             P. C. van Oorschot and M. J. Wiener, On Diffie-Hellman key
             agreement with short exponents, In Advances in Cryptology
             - EUROCRYPT'96, LNCS 1070, Springer-Verlag, 1996, pp.332-343.
ChangeLog
kex.c
kex.h
sshconnect2.c
sshd.c
This page took 0.645931 seconds and 5 git commands to generate.