<br><font size=2 face="sans-serif">Hello,</font>
<br>
<br><font size=2 face="sans-serif">I am currently working on my master-thesis,
which involves implementing the SSH protocol on a smart-card. Therefore
I am using dropbear as a non cpu and memory intensiv blueprint.</font>
<br>
<br><font size=2 face="sans-serif">I am currently stucked with two questions
regarding the Diffie-Hellman key exchange (SSH_MSG_KEXDH_INIT message).
First of all, can you point me to a document where the prime number p (128Byte)
is defined? Unfortunatly the RFC 4253 (SSH Transport Layer) doesn't give
a hint.</font>
<br>
<br><font size=2 face="sans-serif">The next question I am puzzled with:
How come the result (e) of the client side 'e = g^x mod p' calculation
is a 133 Byte value? At least, that's what it looks like when I sniff the
packet with wireshark (formaly ethereal). From my understanding, a modulo
calculation with a 128 byte value should produce a result equal or less
than 128 byte. Am I wrong?</font>
<br><font size=2 face="sans-serif">Are there additional bytes added to
e, which the RFC 4253 doesn't mention? &nbsp;(the message is described
in section 8, RFC 4252, jan 2006)</font>
<br>
<br><font size=2 face="sans-serif">It would be really nice, if someone
could help me out with those questions.</font>
<br>
<br><font size=2 face="sans-serif">Thanks in advance and have a nice weekend!</font>
<br>
<br><font size=2 face="sans-serif">Mit freundlichen Gr�ssen / Best regards<br>
Oliver Hanka<br>
<br>
</font>