Al leer sobre el ataque Logjam , aprendí que los intercambios de Diffie-Hellman a menudo * dependen de la misma clave particular de 1024 bits . Entiendo que cuando se inventó DH, incluso las claves de 512 bits se consideraron seguras durante las próximas décadas. Pero, ¿nunca se les ocurrió a los diseñadores, oa muchos de los programadores que han trabajado en implementaciones de DH a lo largo de los años, que reutilizar los mismos números primarios podría conducir a una vulnerabilidad final (catastrófica)?
¿Me estoy perdiendo algo con la dificultad computacional? Generar su propio p y g una vez, en la configuración inicial del servicio, debería ser suficiente y debería garantizar la inmunidad de cualquier falla con los números primos estandarizados.
*: como en, dos tercios de las implementaciones mundiales actuales a menudo.