> > Pouziti ECDH+AESGCM+SHA mi narazi na nasledujici problemy: > > Oproti "klasicke" RSA nabizeji elipticke krivky vice-mene tutez > bezpecnost, jen s mensi delkou klice. Pokud ale nemas s delkou RSA > klice problemy, pak se zenes do reseni problemu, ktery nemas. > > Zatimco nevyhody zustavaji jsou objektivni. Jednak ty, ktere jsi > zminil, druhak ponekud vagni namitka zalozena na tom, ze se to zatim > tolik nepouziva tudiz implementace nejsou tolik otestovane a > pravdepodobnost chybne implementace a postrannich kanalu je neco, co > stoji za uvahu.
Ono je to jednoduche. Po delsi dobe si delam revizi vsech systemu, divam se co je mozne zlepsit a jak. Jednou z moznosti, kterou jsem chtel otestovat je prave pouziti jinych metod pro zajisteni komunikace. Rozhodne s tebou souhlasim, ze pouziti novych implementaci sebou nese znacna rizika. Proto uvedene testuji. Ale to co je dulezite je nasledujici: AES v GCM modu: GCM mod patri mezi AEAD mody (CBC nesplnuje ani AE), navic je podstatne lepe paralelizovatelny. Tedy vyssi bezpecnost, obrana proti MITM, vyssi propustnost ... sama pozitiva a socialni jistoty. Pouziti eliptickych krivek proti RSA: Vypocetni narocnost je obdobna, ale elipticke krivky jsou "kompaktnejsi". Navic, coz je sice teoreticke, ale paranoie se meze nekladou, RSA by mela byt principielne louskatelna Shorovym algoritmem na kvantovych pocitacich. Uvedene pro ECDH neplati. To je to 0.0000...1% dobreho pocitu sucha a bezpeci. Uvedene mne zaujalo, protoze hledam co mohu vylepsit. Po testovani zde vidim stejne problemy jako ty. 1) prilis nove (minimalni podpora, kompatibilita ...) 2) Nevim, zda je pouzita vrstva OpenSSL nebo interni algoritmy 3) Nevim, do jake miry jsou algoritmy overeny na "bezchybnost" Honza -- FreeBSD mailing list (users-l@freebsd.cz) http://www.freebsd.cz/listserv/listinfo/users-l