1. Ассиметричное шифрование намного более прожорливое
2. Для PFS (Perfect Forward Security). Коротко - если использовать только асимметричное шифрование то при перехвате асимметричных ключей можно будет расшифровать весь трафик за все время. А при генерации ключа для симметричного шифрования уже не расшифруешь трафик, потому что он зашифрован другим, временным ключом. И текущая сессия останется в безопасности. Дополнительный метод защиты.
Я вообще не понял вопроса. Вырезка из википедии наверное подразумевает начальный handshake где передается сеансовый ключ (для последующего симметричного шифрования) и для безопасности шифруется, подписывается ключом RSA, известным изначально.
Вопрос -
А что делать, если длина больше n?
Предоставленный отрывок начинается с -
В случае, когда сеансовый ключ больше, чем модуль n
mayton2019, я не понимаю в чём твой вопрос?) я просто уточнил в своём вопросе что я собрал пг из исходников без всяких прибомбасов, и изменил файлы настроек, чтобы не было подозрений что я что-то наворотил в самом пг.
Phys_Math_Man, мне страшно представить зачем это нужно. Здесь есть C сигнатуры object. Дальше можно использовать cython, C чтобы написать функцию и cython, C или ctypes чтобы поменять метод. Учтите, что возможно у CPython есть своя какая-то специальная логика обработки методов.
mayton2019 правильно написал, что в этом нет никакого смысла, не говоря уже о том, что вы пишете такую программу на Python, а не на C (к примеру). Возьмём самую короткую фразу, она состоит из 12 слов. Каждое слово имеет 2048 вариантов, это 2^11 (упрощу, предполагаем что все используют один derivation path). Так как таких слов 12, то шанс поймать какой-то конкретный кошелёк равен (2^11)^12 = 2^132. Даже если кошельков с большими суммами будет миллиард (~2^30), то шанс будет 2^102.
Андрей, Та ссылка, которую я дал, ведёт как раз-таки к разделу про pyinstaller. У меня по этой инструкции всё работало. Если у вас возникают ошибки, используя эту инструкцию, их надо прогуглить.
2. Для PFS (Perfect Forward Security). Коротко - если использовать только асимметричное шифрование то при перехвате асимметричных ключей можно будет расшифровать весь трафик за все время. А при генерации ключа для симметричного шифрования уже не расшифруешь трафик, потому что он зашифрован другим, временным ключом. И текущая сессия останется в безопасности. Дополнительный метод защиты.