> ну вот как-то не видно ни кучи, ни что брались действительно всерьез. Не там читаю?Видимо не там. Я почему-то видел криптоанализы salsa/chacha. Но там нифига интересного, полные схемы о 20 раундах никто не смог шатнуть вообще. Кривая 25519 известна дофига лет, опять же.
А в случае квантовых компов если Шор реально заработает в крупном масштабе - 25519, RSA и прочие D-H выкусят вместе, одинаково. На этот случай есть PSK и post-quantum крипто, но первое не схемы с публичным ключом, а второе только начинается и пока довольно кривое, ресурсожоркое и что хуже с довольно жирными ключами. У 25519 ключ с стойкостью между RSA-2048 и 4096 весит жалкие 256 битов, 32 байта. Так что даже смской при сильном желании отсылается, попробуй так с публичным ключом RSA-2048 хотя-бы.
> а твоих данных им ни разу ведь и не жалко, ага.
Гугл вообще довольно щепетильно относится к несанкционированному тырингу данных - извольте через них тырить, а не мимо :)
> много это сколько? arcfour - протокол 87го года, мало опеннетовских анонимов тогда
> существовало хотя бы в виде сперматозоида.
1) Не протокол а алгоритм.
2) И уже довольно давно криптографы видели индикацию проблем в его выхлопе.
> от ФСБ, ФБР и рептилоидов, а объемы нужны большие.
> И только к 15му году всерьез озаботились его запретить.
Ага, когда народ стал за цать секунд вваливаться в запароленые вафельницы на половине глобуса, стало заметно что "что-то идет не так" :)
> смотря как написано.
Переключения контекста все же никуда не денутся.
> Поэтому проще поднять ipsec - на статических ключах, на крайний случай.
Кому проще - тот пусть и поднимает, имхо. И это буду явно не я, thank you very much.
> ну по прямому ж назначению - мелкие васян-локалхосты вязать вручную.
Так оных с фрей в диком виде хрен найдешь.