On Thu, Oct 15, 2015 at 10:46 AM rysiek <rysiek@hackerspace.pl> wrote:
Dnia czwartek, 15 października 2015 10:53:00 arachnist@i.am-a.cat pisze:
> > Pejper:
> > https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf
>
> Czyli nie DH złamane, tylko ludzie nie potrafią używać crypto?
> Nothing to see here, move along.

Mogę odpowiedzieć na to pytanie na dwa sposoby:

a). Nie, DH jako takie nie jest na szczęście złamane, ale skopane
    implementacje są potężnym, potężnym problemem.

b). Tak w praktyce, co za różnica? I tak, i tak, jeśli korzystasz z DH dziś,
    jest bardzo duża szansa, że korzystasz ze skopanej implementacji. Z punktu
    widzenia użytkownika, efekt ten sam.


Mówisz "bardzo duża szansa", ale nie jest aby tak, że duże firmy, takie jak khe khe Google napierają na ECDH od bardzo bardzo dawna (https://googleonlinesecurity.blogspot.co.uk/2011/11/protecting-data-for-long-term-with.html)? Przejrzę sobie pejper po pracy, na razie tylko skimnąłem recommendations, ale chętnie przyjmę TL;DR.