Sto implementando un DHT basato su Kademlia che segue questo documento .
Il protocollo descritto in questo articolo usa nonce per proteggere dagli attacchi man-in-the-middle. Lo svantaggio è che la latenza viene raddoppiata introducendo efficacemente un secondo round trip time.
Ora la mia domanda è: attacchi man-in-the-middle contro i sistemi p2p in cui ogni peer conosce abbastanza peer e nessuna connessione a lungo termine è realistica? Lo scambio di nonce è stato aggiunto a scopi puramente accademici per proporre un "sistema completamente sicuro", o in realtà impedisce un rischio reale?