Desde un punto de vista criptográfico, no hay un problema formal en la reutilización de los mismos parámetros DH (módulo y generadores) por varias personas. Lo que destaca el reciente ataque Logjam es que si el módulo es tan pequeño que puede romperse en la práctica, entonces el atacante puede reutilizar la mayor parte del esfuerzo de ataque para las siguientes roturas de las instancias de DH que usan los mismos parámetros . En ese sentido, se puede argumentar que compartir los mismos parámetros DH con el resto de Internet aumenta las consecuencias de una exitosa interrupción criptoanalítica; sin embargo, se puede argumentar igualmente (y, en mi opinión, de manera más convincente) que el problema real consiste en utilizar el mismo módulo débil, ya que todos los demás están en el "débil", no en el "mismo" . Si utiliza un módulo de 2048 bits correctamente generado, no se producirá ninguna rotura y la compartición es inofensiva.
Es posible que note que las variantes de curva elíptica de Diffie-Hellman comúnmente usan la curva P-256 extremadamente extendida, por lo que eso es compartir a través de Internet y eso no parece ser un problema. Arjen Lenstra me dijo una vez que hacía de esa curva un "objetivo grande y gordo", y estoy de acuerdo con él, pero, en este momento, no hay una forma conocida de romper esa curva en tiempo real. (Todo el mundo usa la misma curva porque producir su propia curva no es muy fácil, y también porque especializar las implementaciones para una sola curva le otorga un rendimiento adicional).