<div dir="ltr">Hi Rich,<div><br></div><div>Thanks for the reply. We are planning to use  DHE_RSA based ciphers.</div><div><br></div><div>Regards</div><div>Jaya</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Dec 6, 2017 at 7:20 PM, Salz, Rich via openssl-users <span dir="ltr"><<a href="mailto:openssl-users@openssl.org" target="_blank">openssl-users@openssl.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">







<div bgcolor="white" lang="EN-US" link="#0563C1" vlink="#954F72">
<div class="m_7583578186507465654WordSection1">
<p class="MsoNormal">You can re-use the keys, but then you get no forward secrecy, and sessions generated with one connection are vulnerable to another.<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">Why are you using DH?  Unless you have compelling reasons (interop with legacy), you really should use ECDHE.<u></u><u></u></p>
<div>
<div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
</div>
</div>
</div>

<br>--<br>
openssl-users mailing list<br>
To unsubscribe: <a href="https://mta.openssl.org/mailman/listinfo/openssl-users" rel="noreferrer" target="_blank">https://mta.openssl.org/<wbr>mailman/listinfo/openssl-users</a><br>
<br></blockquote></div><br></div>