Leggendo l' attacco Logjam , ho appreso che gli scambi Diffie-Hellman spesso * si basano su la stessa particolare chiave a 1024 bit . Capisco che quando DH è stato inventato, anche le chiavi a 512 bit sono state considerate sicure per i decenni a venire. Ma non è mai successo ai progettisti, o ai molti programmatori che hanno lavorato alle implementazioni di DH nel corso degli anni, che riutilizzare gli stessi numeri primi potrebbe portare a una vulnerabilità finale (catastrofica)?
Mi manca qualcosa con la difficoltà computazionale? Generare il proprio p e g una volta, nella configurazione iniziale del servizio, dovrebbe essere sufficiente e dovrebbe garantire l'immunità da qualsiasi difetto con i numeri primi standardizzati.
*: Come al solito due terzi delle attuali implementazioni mondiali .