> 1993 RSA стал стандартом, в 1998 ECDSA только первые публикации, хоть как
> то использоватся в реальном софте он начал лет через 10-15.Есть хорошие истории и есть плохие.
ECDSA: хзкто сделал хзчто, вдавив массой "стандарт".
25519: группа криптографов, известная в среде нашла интересный вариант. Несколько лет он интересовал только криптографов. А популярность пришла когда мутные стандарты и тормоз рса достали много кого.
В (tweet)nacl/libsodium еще апи нормальное. А openssl пример как крипто делать нельзя.
> Вера в непогрешимость пресвятого DJB и алгоритмов его, как она есть.
Есть причины. Я смотрел код и алго. Сравнивал. Имхо djb понимает что делает. Мало кто столь же внимателен к мелочам. В крипто нет мелочей! DJB как и любой нормальный криптограф это понимает.
> одурачиваются и те кто в теме не сильно глубоко.
Есть много мелких вторичных индикаторов. DJB и его фрики не похожи на то. Когда алго и почему оно такое описано а код компактный и прозрачный... сложно что-то спрятать. Дизайн оптимизирован на аудит. Это видно. Про TLS и его либы можно сказать обратное. Даже мелкий сабж сильно сложнее tweetnacl - удачи в аудите.
Явное фуфло чревато жесткой реакцией криптографов. NSIT прилетело же. Это при том что за ними госы сша. Dual EC drbg не хотите? Типа стандарт...
> Удачи вам с ваергардом, когда через 50 лет узнаете что он был изначально дырявый.
Удачи с ipsec, tls и прочим "designed by committee". Я видел автора вайргада "in the wild", он неплохо понимает что делает и может обосновать. Криптосхемы придумал не он, но он понимает что делает, хорошо подкован в крипто, и опять же стремится делать не жирный и не объемистый код, годный для аудита. Так что я доверю тушку ему, а не мутным типам с стремными жирнолибами где CVE раз в месяц. Как 16К ключ поможет от heartbleed? Почти как бэкдор: надуманая фича, сразу с багом.
> Нету у крипты никаких идей по замене длинных ключей на короткие, это ваши фантазии.
Это вольное определение того чем крипто занимается, данное кем-то из криптографов. Мне оно нравится. Иначе я бы пользовался одноразовым блокнотом, там ломать нечего, но...
> Вы всегда натягиваете свои узкие юзкейсы на других.
Ничего себе узкие. Полпанеты ssh юзает, 99% юзает tls для веба.
> Так вот, SSH сессия это не только тупинг в терминале, это ещё
> и туннелирование соединений и гоняние файлов, и даже проброс иксов.
Так себе радость. По большому числу причин.
> В TLS лично у меня используется самоподписной сертификат и он банально пиннится в приложениях.
И эти люди - про узкие кейсы? Есть уверенность что огромные либы не облажаются? Прецеденты были. В том числе и с проверкой сертов. С nacl так захочешь не обделаешься :)
> ничего не выжирало, подозреваю опцию добавили ещё в лохматые годы когда
> это на 486 работало у многих.
И тогда я имхо отвалюсь по таймауту пока он там ботов обсчитывает. Мде.
> заниматся: спам фильтровать или вот такие типа атаки, это когда сервис нужно оказывать.
Как-то дорого и канительно у вас все. ИМХО можно и лучше.
> Всем фонатам ДЖБ я говорю одно и тоже: тайминг атаки на сетевой
> сервис крайне легко митигируются: просто ставьте таймер на посылку ответа,
1) Сколько программ это реально делает?
2) Вы только своими программами пользуетесь?
3) Есть более локальные атаки, например, на виртуалках с хостом с эн кастомеров.
4) Это убивает перфоманс и создает оверхед.
Крипто срабатывающее за фиксированное время решает сразу несколько проблем. Это и довольно быстро, но не быстрее чем безопасно, и меньше кодинга мне, и не подставляет кодеров.
> хоть с постоянной задержкой (от момента получения запросы) хоть с рандомной (можно
> даже перед посылкой ответа втыкать).
К сожалению это не халявно по ресурсам и перфомансу. У вас какой-то рецепт как все сделать дорого, долго, плохо и тормозно.
Если не создавать почву для проблем, не придется с ними бороться, но вы не в курсе этой простой и очень эффективной парадигмы.
> Для этого надо уметь читать справку по API системы чтобы суметь завести таймер :)
И серваков докупить? Помощнее, подороже? Половина забьет и будет без крипто совсем.
> Разумеется я сделал это потому что могу.
Сделать можно много чего. Далеко не все из этого будет осмысленным. Я предпочитаю более разумный подход к крипто. Понимание модели угроз, возможные проблемы, сбалансированный ответ. А просто 16К с лопаты - какие проблемы решает?
> виде отвала ботов на слабом железе и потенциально большей защищённости.
Каждому свое...
> того чтобы помещать их в изолированные сегменты.
Как выглядит "изоляция сегмента" ворот открываемых с радиобрелка?