OpenSSH ha appena introdotto un nuovo protocollo, [email protected] , che < a href="http://bxr.su/OpenBSD/usr.bin/ssh/cipher-chachapoly.c"> combina i due algoritmi di DJB: ChaCha20 e Poly1305-AES . È stato ispirato da una proposta simile per TLS, che sembra essere stata sostenuta attivamente da Google negli ultimi mesi.
Ma la maggior parte delle installazioni SSH sono intrinsecamente diverse da TLS.
Che cosa significa questo protocollo per SSH? E 'solo "un algoritmo ad alte prestazioni in grado di sostituire RC4 dato che ora è abbastanza vicino alla rottura", per citare lo sviluppatore , o è anche un'ottima scelta da utilizzare come protocollo predefinito su, diciamo, nuove installazioni x86, nei casi in cui l'uso di crittografia da parte di ssh non è visibilmente noto a essere un collo di bottiglia? Come sarebbe confrontato questo protocollo con la crittografia predefinita che è stata in ssh per le diverse versioni precedenti, ad es. ECDSA 256 o RSA 2048?