<div dir="ltr">Hello <div>Thanks<div>I tried reading  some content from the server side and I observed the new_session_cb getting invoked in that case on the client side. I understand that may be due to delayed NewSession info transfer from server side to client side. But it is helpful for saving the session info on the client side. (Thanks Matt for your input)</div></div><div><br></div><div>However, now I have two concerns</div><div><br></div><div>1) I see that latency for handshake with session resumption in TLS 1.3 has not improved as much as it improves for TLS 1.2</div><div>With TLS 1.3, I observed that resumption brings down the connection time from 2.5 ms to 1.2-1.3 ms</div><div>while with TLS 1.2 (using either session IDs or tickets), the connection time reduces from 2.5 ms to 0.5-0.6 ms.</div><div><br></div><div>The whole code is similar for running the two experiments with only max TLS version changed. Can someone comment on the latency measurements for the two cases.</div><div>TLS 1.3 is supposed to be better than TLS 1.2 in my opinion. Please comment.</div><div><br></div><div>2) PSK (Pre-shared keys) for resumption are highly emphasized in TLS 1.3 RFC. How do we generate pre-shared keys in advance even without making the first connection. Can someone guide me in the right direction.</div><div><br></div><div>Thanks</div><div>Best Regards,</div><div>Neetish</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Jun 15, 2017 at 2:30 AM, Matt Caswell <span dir="ltr"><<a href="mailto:matt@openssl.org" target="_blank">matt@openssl.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><br>
<br>
On 14/06/17 18:36, Neetish Pathak wrote:<br>
><br>
> My calling sequence is :<br>
><br>
> client.connectToServer();<br>
><br>
> client.sslTcpConnect();<br>
><br>
> client.sslTcpClosure();<br>
<br>
</span>Does your client at any point attempt to read application data (i.e.<br>
through a call to SSL_read()/SSL_read_ex()?). It is not sufficient to<br>
just connect to a server via SSL_connect(). Because the session<br>
information is established *post* handshake in TLSv1.3, OpenSSL won't<br>
see it unless you actually try and read information from the connection.<br>
<div class="HOEnZb"><div class="h5"><br>
Matt<br>
--<br>
openssl-users mailing list<br>
To unsubscribe: <a href="https://mta.openssl.org/mailman/listinfo/openssl-users" rel="noreferrer" target="_blank">https://mta.openssl.org/<wbr>mailman/listinfo/openssl-users</a><br>
</div></div></blockquote></div><br></div>