Non c'è alcun problema formale, da un punto di vista crittografico, nel riutilizzo degli stessi parametri DH (modulo e generatori) da parte di più persone. Quello che il recente attacco di Logjam evidenzia è che se il modulo è così piccolo da poter essere rotto in pratica, allora l'attaccante può riutilizzare la maggior parte dello sforzo di attacco per successive rotture di istanze DH che usano gli stessi parametri . In questo senso, si può sostenere che condividere gli stessi parametri DH con il resto di Internet aumenta le conseguenze di una rottura criptoanalitica di successo; tuttavia, si può sostenere ugualmente (e, a mio parere, in modo più convincente) che il problema reale sta usando lo stesso modulo debole di tutti gli altri nel "debole", non nello "stesso" . Se si utilizza un modulo a 2048 bit correttamente generato, non si verificherà alcuna rottura e la condivisione è innocua.
Potresti notare che le varianti di curva ellittica di Diffie-Hellman usano comunemente la curva P-256 estremamente diffusa, quindi questa è la condivisione su Internet e questo non sembra essere un problema. Arjen Lenstra una volta mi ha detto che ha reso quella curva un "bersaglio grosso e grosso", e sono d'accordo con lui, ma, al momento, non c'è modo conosciuto per rompere quella curva in tempo realistico. (Tutti usano la stessa curva perché produrre la propria curva non è molto semplice, e anche perché le implementazioni specializzate per una singola curva garantiscono prestazioni extra.)