作者回复: 1、首次握手正常生成对称密钥,server将其放入ticket中,加密后发给client,client解密后保存。
2、后续握手时,client将加密ticket发给server,server解密后获得对称密钥。此时双方都有对称密钥,可以通讯。
3、为防止client恶意修改ticket信息,实际server还有一个加密hash,防止client延长ticket超时时间。具体参见https://tools.ietf.org/html/rfc5077第4部分。
作者回复: 也有安全性上面临重放攻击的原因
作者回复: 公钥是配置在服务器的,不用保留