On Thu, Oct 15, 2015 at 10:46 AM rysiek rysiek@hackerspace.pl wrote:
Dnia czwartek, 15 października 2015 10:53:00 arachnist@i.am-a.cat pisze:
Pejper: https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf
Czyli nie DH złamane, tylko ludzie nie potrafią używać crypto? Nothing to see here, move along.
Mogę odpowiedzieć na to pytanie na dwa sposoby:
a). Nie, DH jako takie nie jest na szczęście złamane, ale skopane implementacje są potężnym, potężnym problemem.
b). Tak w praktyce, co za różnica? I tak, i tak, jeśli korzystasz z DH dziś, jest bardzo duża szansa, że korzystasz ze skopanej implementacji. Z punktu widzenia użytkownika, efekt ten sam.
Mówisz "bardzo duża szansa", ale nie jest aby tak, że duże firmy, takie jak khe khe Google napierają na ECDH od bardzo bardzo dawna ( https://googleonlinesecurity.blogspot.co.uk/2011/11/protecting-data-for-long... Przejrzę sobie pejper po pracy, na razie tylko skimnąłem recommendations, ale chętnie przyjmę TL;DR.