Je hebt een klacht over de onderstaande posting:
De Tor router gebruikt inderdaad wel OpenSSL, en bovendien raden ze je aan om OpenSSL te compilen met ondersteuning voor de NIST P-224 en P-256 curvegroepen. En die zijn ook onveilig, volgens http://safecurves.cr.yp.to/ Tor: We were built to run on a 64-bit CPU, with OpenSSL 1.0.1 or later, but with a version of OpenSSL that apparently lacks accelerated support for the NIST P-224 and P-256 groups. Building openssl with such support (using the enable-ec_nistp_64_gcc_128 option when configuring it) would make ECDH much faster. Ik vind dat Tor maar niets - het wordt juist gepromoot en gesponsord zodat NSA c.s. iets hebben waarmee ze zich kunnen "hiden in the crowd" - en los daarvan zet ik mijn vraagtekens bij hun advies om unsafe curves te ondersteunen.
Beschrijf je klacht (Optioneel):