SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Apresenta…
11/30/2013
Criptografia
simétrica e
assimétrica
@anchisesbr
@garoahc
Agenda
CRIPTOGRAFIA
O que é criptografia?
O que é criptografia?

Cadeado
=
Segurança
=
Privacidade
O que é criptografia?

abcdefghi jklmnopqrst
a b c d e f https l m n o p q r
ghi jk

Picture source: sxc.hu
O que é criptografia?
Κρσπτός (kriptós) = escondido,
oculto

+
γράφω (grapho) = grafia

OCULTAR A
ESCRITA
O que é criptografia?
Criptografia é o processo de transformar uma informação
usando um algoritmo para torná-la ilegível para todos,
exceto os que possuem conhecimentos específicos,
geralmente referido como uma chave.
chave

informação

informação

algoritmo
Picture source: sxc.hu
O que é criptografia?
bruxaria
Bruxaria
príncipe
Criptografia é o processo de transformar um informação
um sapo
magia
usando uma algoritmo para torná-lo ilegível para todos,
exceto os que possuem conhecimentos específicos,
feitiço
geralmente referido como uma chave.
feitiço

magia
Picture source: Wikimedia Commons
O que é criptografia?
Chave
O que é criptografia?

Certificado
=
Identidade
PQ?

Source: Wikimedia Commons, EFF, XKCD.org
CRIPTOGRAFIA SIMÉTRICA
Criptografia Simétrica
Mesma chave para encripitar e decripitar

chave

informação

informação

algoritmo

Picture source: sxc.hu
Criptografia Simétrica
• Exemplo: “Cifra de Cesar”
– cada letra do texto original é
substituído pela letra 3 posições
à direita no alfabeto

A B C D E F G H I
D E F G H I

J

J

K L M N O P Q R S T U V W X Y Z

K L M N O P Q R S T U V W X Y Z A B C
Cifra de César
• Vamos utilizar a cifra de César:
– Mensagem em claro: “estou testando cesar”
– Visualizando,
E S T O U T E S T A N D O C E S A R
H

A B C D E F G H I
D E F G H I

J

J

K L M N O P Q R S T U V W X Y Z

K L M N O P Q R S T U V W X Y Z A B C
Cifra de César
• Vamos utilizar a cifra de César:
– Mensagem em claro: “estou testando cesar”
– Visualizando,
E S T O U T E S T A N D O C E S A R
HV

A B C D E F G H I
D E F G H I

J

J

K L M N O P Q R S T U V W X Y Z

K L M N O P Q R S T U V W X Y Z A B C
Cifra de César
• Vamos utilizar a cifra de César:
– Mensagem em claro: “estou testando cesar”
– Visualizando,
E S T OU T E S T A N D O C E S A R
HV W

A B C D E F G H I
D E F G H I

J

J

K L M N O P Q R S T U V W X Y Z

K L M N O P Q R S T U V W X Y Z A B C
Cifra de César
• Vamos utilizar a cifra de César:
– Mensagem em claro: “estou testando cesar”
– Visualizando,
E S T O U T E S T A N D O C E S A R
H V WR X WH V WD Q G R F H V D U

A B C D E F G H I
D E F G H I

J

J

K L M N O P Q R S T U V W X Y Z

K L M N O P Q R S T U V W X Y Z A B C
Criptografia Simétrica
Twofish

1977

RC 4

Skipjack

DES
Blowfish IDEA
3 DES
AES
RC 5

2001
Bob

Alice

Picture source: XKCD.org
CRIPTOGRAFIA ASSIMÉTRICA
Criptografia ASSimétrica
Chaves diferentes para encripitar e decripitar
Chave pública

informação

informação
algoritmo

Chave privada

Picture source: sxc.hu
Criptografia Assimétrica
• Uma chave encripta, a
outra decripta
• Todos tem a chave
pública
– Qualquer um pode
enviar algo encriptado
com esta chave

• Apenas a chave
privada consegue
desencriptar as
mensagens
Picture source: Wikimedia Commons
Algoritmos ASSimétricos
• 1977: RSA
– Baseado na multiplicação de primos e em
aritmética modular

Ronald Rivest
Adi Shamir
Leonard Adleman
Algoritmos ASSimétricos
• 2006: Curvas Elípticas (ECC)
– Baseado no logaritmo discreto para o
elemento de uma curva elíptica sobre corpos
finitos;
– Mais rápido
– Chaves menores

Picture source: Wikimedia Commons
Bob

Alice
Chave pública

Picture source: XKCD.org
Certificação Digital
• Autoridades
Certificadoras
• ICP (PKI)
• Autenticidade
das chaves
públicas
Criptografias Simétricas e
Assimétricas
• Geralmente os sistemas de criptografia
combinam o melhor de cada tipo
Simétrico

Assimétrico

Comunicação

1 para 1

N para 1

Compartilhamento de
Chaves

Troca de Chaves por
canal seguro

Uso de Certificados
digitais

Comprometimento da
Chaves

Arriscado

Difícil

Troca de chaves

Frequente

Raro

Velocidade

Rápido

Lento

Segurança

Na chave

Na dificuldade
computacional
Criptografias Simétricas e
Assimétricas
• ... então:
– usa-se chaves simétricas para criptografar a
troca de informação;
– usa-se chaves públicas para a troca de chaves
simétricas.
Criptografias Simétricas e
Assimétricas
abcdefghi jklmnopqrst
abcdefghi jklmnopqr

assimétrica

Handshake
Segredo pre-master

Chave master

Chave master Chave pública

Chave de criptografia

Chave de criptografia

simétrica

https
Recaptulando...
• Criptografia Simétrica
– Chave única

• Criptografia Assimétrica
– Chave pública x privada
– Certificação digital

Picture source: XKCD.org
Obrigado
@anchisesbr
@garoahc

11/30/2013

garoa.net.br

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 
Apresentação string de busca
Apresentação string de buscaApresentação string de busca
Apresentação string de buscaLuís Otávio
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSI
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Patentes e Registro de Softwares
Patentes e Registro de SoftwaresPatentes e Registro de Softwares
Patentes e Registro de SoftwaresByte Girl
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 

Was ist angesagt? (20)

Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Criptografia quântica
Criptografia quânticaCriptografia quântica
Criptografia quântica
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Apresentação string de busca
Apresentação string de buscaApresentação string de busca
Apresentação string de busca
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
ch14.ppt
ch14.pptch14.ppt
ch14.ppt
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Patentes e Registro de Softwares
Patentes e Registro de SoftwaresPatentes e Registro de Softwares
Patentes e Registro de Softwares
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 

Ähnlich wie Criptografia simétrica e assimétrica: o que são e como funcionam

Um pouco da História da Cripografia
Um pouco da História da CripografiaUm pouco da História da Cripografia
Um pouco da História da CripografiaJamille Lisboa
 
Explicando a máquina enigma
Explicando a máquina enigmaExplicando a máquina enigma
Explicando a máquina enigmaAnchises Moraes
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina EnigmaAnchises Moraes
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,Hélio Martins
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 

Ähnlich wie Criptografia simétrica e assimétrica: o que são e como funcionam (17)

Um pouco da História da Cripografia
Um pouco da História da CripografiaUm pouco da História da Cripografia
Um pouco da História da Cripografia
 
Explicando a máquina enigma
Explicando a máquina enigmaExplicando a máquina enigma
Explicando a máquina enigma
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina Enigma
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,
 
Revisao aula
Revisao aulaRevisao aula
Revisao aula
 
Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 

Mehr von Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mehr von Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Criptografia simétrica e assimétrica: o que são e como funcionam

Hinweis der Redaktion

  1. Licença: http://creativecommons.org/licenses/by-sa/3.0/
  2. Picture source: sxc.hu
  3. Picture source: sxc.hu
  4. Picture source: http://commons.wikimedia.org/wiki/File:Prince_by_jimieye-crop.jpghttp://commons.wikimedia.org/wiki/File:Argentine_Horned_Frog_(Ceratophrys_ornata)1.JPG
  5. Picture Source: http://en.wikipedia.org/wiki/File:Boundless_Informant_data_collection.svghttp://en.wikipedia.org/wiki/File:National_Security_Agency.svgEFF: https://www.eff.org/nsa-spyingXkcd.org
  6. Elliptic curve cryptography (ECC)Aprovado pelo NIST em 2006Baseado no problema de achar o logaritmo discreto para o elemento de uma curva elíptica sobre corpos finitos;Mais rápido e usa chaves menores.
  7. Client Key Exchange Message - With this message, the premaster secret is set, either by direct transmission of the RSA-encrypted secret or by the transmission of Diffie-Hellman parameters that will allow each side to agree upon the same premaster secret. This message is always sent by the client. It MUST immediatelyfollow the client certificate message, if it is sent. Otherwise, it MUST be the first message sent by the client after it receivesthe ServerHelloDone message.RSA-Encrypted Premaster Secret Message - If RSA is being used for key agreement and authentication, theclient generates a 48-byte premaster secret, encrypts it using thepublic key from the server's certificate, and sends the result in an encrypted premaster secret message.