> При грамотном проектировании кода там будет немногим больше.Code or GTFO.
> Те кто затевал тему с пеаром Бернштейна и его мега алгоритмов играют в долгую.
DJB алгоритмы давно сделал, до all долго доходило. А пиар владельцами серверов, охреневшими что можно в разы больше хендшейков с той же безпасностью. RSA дорого обходится и легко атакуется на исчерпание ресурсов: сервер считает больше клиента, неудачно.
> Хорошо если в открытых научных трудах появится лет через 10-15, как было с разбором 3des.
В открытых научных трудах это лет 10-15 и есть. А des/gost/aes и прочие s-box уязвимы к тайминг атакам. В эпоху сетей, облаков и впсок - уже не то, там времянки атакующим видны.
> Это примеры где крипта не прибита гвоздями.
Не очень помогло делу: data leaks приличные, подстав много. И трах с обновлением вечнодырявых зависимостей, это настолько достало что они даже сделали "DJB-only" опцию сборки.
> Тлс вполне себе легко настраивается.
Заметно:openvpn полжизни несекурно это юзал, hexchat не умеет хэш показывать, и такое в sslном софте куда не ткни.
> А вот это не правда.
Зашифровать 2 раза в 2 раза медленнее чем 1.
> 1. Возможность выбора 1-n алгоримов не означает что нужно обязательно выбирать больше 1.
Это означает большой boilerplate и новые возможности атак на протокол.
> 2. Скорость шифрования/дешифрования пакетов современными процами
Вон тем vps/vm? Вон тем роутером? Одноплатником? И рев вентиляторов за сам факт кача данных сомнительная радость.
> 3. AES-NI всё равно быстрее чачи, даже реализованной на AVX2,
Поддерживается только x86 зондами с ME которых никакой впн не спасет.
> посмотрел на тот канал и на тот задохлый проц.
Любой ARM/MIPS роутер? Как самая логичная точка шифрования трафа из локалки.
> В TLS я что то не видел эксплуатации слабостей криптоалгоритмов, по крайней мере публично.
А что тогда была возможность клиента OpenVPN запосить под сервер?
А что тогда были атаки с даунгрейдом версий и алгоритмов?
А что такое за heartbleed? Зачем протоколу вообще уметь те пакеты было? Чтобы было где баги влепить?
> Два одинаковых подряд идуших потоковых шифра на одном пароле - это легко чекать в конфиге.
Но половина это прошляпит.
> Замените там rc4 на хотя бы 3des и веселье кончится.
Заменить быстрый и дырявый на тормозной и полудырявый - сомнительная радость. Идея криптографии в том чтобы удобно было пользователям, а неудобно - атакующим.
> Тогда пользуйтесь pptp или вообще gre тунелируйте,
Вы этим и пользуйтесь.
> зачем вам какие то ключи и шифрование?
У 25519 ключ 256 битов обеспечивает стойкость порядка RSA-2048. А вот записать или набивать в 8 раз меньше.
> А подумать?
К себе примените.
> 1. Откуда у автора столько энтузиазма и времени чтобы под разные ОС
> портировать своё поделие, да ещё и в ядро?
Вообще-то он это и не делал. Он только core создал. Референс.
> 2. Как так получилось что это везде пеарят?
А что поделать если подборка хорошая, даже на микроконтроллерах запустить можно где rsa жирдяй без шансов.
> 3. С чего вдруг оно с такой реактивной скоростью везде позашло, когда
> другие полезные патчи годами валяются?
С того что RSA всех заколебал некоторыми неудачными соотношениями.