> Оу, ну давай померяемся CVE
> https://www.cvedetails.com/vulnerability-list/vendor_id-4711... Будь последователен и приведи также статистику для OpenSSL и LibreSSL.
> И ещё для общего развития
> https://skiff.com/blog/pgp-dead-what-next
Во-первых, мы говорим про gpg, а не pgp.
Во-вторых, высосаные из пальца проблемы
> One of the major usability issues with PGP is its complexity. In order to use PGP, users must first generate a public/private key pair, which can be a complicated and time-consuming process for those who are not familiar with cryptography. Additionally, using PGP to encrypt and decrypt messages requires the use of specialized software and can be difficult for non-technical users to understand.
и доверие проприетарному коду
> The Signal Protocol now powers Signal on iOS, Android, and other platforms, as well as the encryption algorithms inside WhatsApp and other messaging protocols.
говорит о неадекватности автора статьи.
В-третьих
> To address this issue, PGP also uses public key encryption, which involves the use of two keys: a public key that is shared with others, and a private key that is kept secret by the user. However, this system is not foolproof, and there have been instances of public keys being hacked or stolen.
* в таких заявлениях дают пруфы
* что значит instances of public keys being stolen? Публичный ключ на то и публичный, что там красть. Если тут речь про приватный, то у gpg (насколько я помню) есть процедура отзыва публичного ключа.