> Небольшой код реально изучить, в отличие от мегов с диким числом комбо.При грамотном проектировании кода там будет немногим больше.
> Есть надежды что вот так дыр каждый месяц все же не будет.
Те кто затевал тему с пеаром Бернштейна и его мега алгоритмов играют в долгую.
Хорошо если в открытых научных трудах появится лет через 10-15, как было с разбором 3des.
> Так как это сделано в ssh сейчас,
> и примерно так же как в tls.
Это примеры где крипта не прибита гвоздями.
Тлс вполне себе легко настраивается.
> Скорость в разы просядет. Тогда и в кернел это ни к чему. Пишите себе в юзермоде что хотите.
А вот это не правда.
1. Возможность выбора 1-n алгоримов не означает что нужно обязательно выбирать больше 1.
2. Скорость шифрования/дешифрования пакетов современными процами даже на откровенно медленных алгоритмах всё равно выше скорости передачи, для большинства пользователей инета так уж точно с ихними 10-100-1г каналами.
3. AES-NI всё равно быстрее чачи, даже реализованной на AVX2, и говорить что эти два алгоритма в паре дадут просадку - я бы посмотрел на тот канал и на тот задохлый проц.
> Пример ssl показал что получается наоборот.
В TLS я что то не видел эксплуатации слабостей криптоалгоритмов, по крайней мере публично.
> Ниоткуда не следует. А rc4(rc4(text,key),key) == text вообще.
Два одинаковых подряд идуших потоковых шифра на одном пароле - это легко чекать в конфиге.
Замените там rc4 на хотя бы 3des и веселье кончится.
> Короткие ключи при сравнимой стойкости - преимущество. Можно хоть с клавиатуры вводить.
Тогда пользуйтесь pptp или вообще gre тунелируйте, зачем вам какие то ключи и шифрование?
> Автор задался целью чтобы проблемы математики не были проблемами пользователей и админов.
А подумать?
1. Откуда у автора столько энтузиазма и времени чтобы под разные ОС портировать своё поделие, да ещё и в ядро?
2. Как так получилось что это везде пеарят?
3. С чего вдруг оно с такой реактивной скоростью везде позашло, когда другие полезные патчи годами валяются?