> Вот так и палятся агенты NWO. Вместо того, чтобы дополнить время до
> константы с помощью ожидания, предлагают дропнуть RSAНу конечно, всех криптографов в враги надо записать - потому что RSA они недолюбливают за ряд свойств.
1) У RSA есть "особые" ключи. И генерация ключа отсеивает чертову кучу "неудачных". Все ли их она отсеивает это еще такой отдельный вопрос.
2) Если кто-то интересовался темой то знает что разок RSA довольно плотно поимели. Авторы видите ли не парились особо и сказали что вон те параметры - ОК. Ну имплементации и юзали их. В частности малые экспоненты, так считать быстрее, авторы говорят что это ок... но вот оказалось что нифига это не ОК! И если поискать RSA small exponent attack можно найти немало интересного на тему того что и как было успешно раздербанено. Вплоть до того что ряд секурбутов и подписей пошел на этой почве нафиг.
3) RSA настолько тормозной в счете что никто в здравом уме и не думал чтобы это до константы догнать. Потому что станет еще тормознее же. Так то просто стайка ботов укладывает SSH демона в полку по CPU запросто. Куда его еще тормозить то? И так по ssh с RSA иной раз зайти невозможно: вы 100500-е в очереди на обсчет ключа, подождите пока до вас очередь дойдет ... timed out ... обойдетесь без управления сервака сегодня.
p.s. hint: симметричное крипто вообще всему этому не подвержено. Конечно ключ через условное дупло не совсем удобно - зато надежно :). И хорошие вещи типа вайргада - позволяют подстраховаться PSK для симметричного крипто на случай если квантовые компьютеры еще и работают.