> Оно есть несколько дольше эллиптики, и не более того.1993 RSA стал стандартом, в 1998 ECDSA только первые публикации, хоть как то использоватся в реальном софте он начал лет через 10-15.
> DJB в отличие от - не может спустить "стандарты" на бошку. И поэтому сделать что-то мутное ему проблематичнее, приходится обосновывать почему он думает что этот дизайн - заслуживает внимания.
Вера в непогрешимость пресвятого DJB и алгоритмов его, как она есть.
Вы видимо никогда не видели как человек в теме несёт откровенную чушь а человек не в теме всему верит. А если чушь не очень откровенная то легко одурачиваются и те кто в теме не сильно глубоко.
> Это удобно в VPN типа вайргада, штуках типа Tox и проч. Изначальная идея крипто - в том чтобы заменить большой секрет маленьким. Очевидно 256 ближе к этому чем 16К.
Чиво!?
Удачи вам с ваергардом, когда через 50 лет узнаете что он был изначально дырявый.
Нету у крипты никаких идей по замене длинных ключей на короткие, это ваши фантазии.
> ssh большую часть сессии реконструируют по таймингам и утечкам, пафос с 16К не поможет. А в TLS весь PKI один большой бэкдор. Как огромный ключ поможет от левого серта?
Вы всегда натягиваете свои узкие юзкейсы на других.
Так вот, SSH сессия это не только тупинг в терминале, это ещё и туннелирование соединений и гоняние файлов, и даже проброс иксов.
В TLS лично у меня используется самоподписной сертификат и он банально пиннится в приложениях.
> Новомодный log4j наверное не на роутерах крутился. А прийти может и эн ботов. Да, вы правильно поняли, я узнал об этом о....в от load average, не понравилось :)
Лучше бы man sshd_config почитали, от начала и до конца, там есть волшебные строчки лимитирующие количество неавторизованных соединений, как раз чтобы ничего не выжирало, подозреваю опцию добавили ещё в лохматые годы когда это на 486 работало у многих.
> Агаблин, если припирается распределенный ботнет, они либо бесполезны, либо защищают и от админа заодно. Сношаться с вайтлистами и прочим - ну нафиг, неудобно должно быть атакующим а не админу, иначе пойнт утерян.
У людей которым нужен доступ Control Plane не выставляют в агрессивную среду, в остальных случаях просто нанимаются отдельные люди чтобы именно всякой фигнёй заниматся: спам фильтровать или вот такие типа атаки, это когда сервис нужно оказывать.
> У DJB половина алгоримта - срубание тайминг атак. Без этого потом можно будет побитово ключи угадывать по разнице времянок. DJB в курсе и умеет это рубать. А обычные люди - не очень. Для этого надо очень круто знать и железо и крипто.
Всем фонатам ДЖБ я говорю одно и тоже: тайминг атаки на сетевой сервис крайне легко митигируются: просто ставьте таймер на посылку ответа, хоть с постоянной задержкой (от момента получения запросы) хоть с рандомной (можно даже перед посылкой ответа втыкать).
Для этого надо уметь читать справку по API системы чтобы суметь завести таймер :)
> если разговор идет про 16К вы целились явно выше этого компромисса. Или делали неизвестно что и зачем.
Разумеется я сделал это потому что могу.
Меня не напрягает что и я буду на 1-2 секунды дольше подключатся, и я не вижу минусов для своих применений, только плюсы в виде отвала ботов на слабом железе и потенциально большей защищённости.
У меня точно так же возникает недоумение зачем что то ценное хранить/передавать на всякие мелкие МК, зачем там тратить время на крипту вместо того чтобы помещать их в изолированные сегменты.