> Понятное дело, что известные алгоритмы. Но само сочетание толком не изучено. Где
> гарантии, что всё действительно всё хорошо, и что в ближайшем будущем
> не будут выявлены незаявленные разработчиками "возможности"? Полагаться на допущение
> - странная стратегия.С таким же успехом продолб может всплыть и в любом ином протоколе. Из описания протокола и алгоритмов я не вижу каких-то особо очевидных косяков. А так - грабли и в GPG могут вылезти. А в pgp были даже запалены попытки бэкдоринга (внедрежа левых ключей которыми можно расшифровать копию сообщения) - с тех пор им пришлось сорс публиковать, на слово им уже никто не верит.
> Поэтому да, до тех пор, пока не проведено комплексного анализа, OTR выглядит
> для очень сомнительно.
Все алгоритмы использованные там, придуманы не вчера. Похожие связки применяются не первый день. Почему сделано так а не иначе - описано в мануальнике протокола. Теоретически там может всплыть косяк, но в целом протокол задизайнен с головой на плечах и пониманием проблематики. Поэтому вероятность этого IMHO не выше чем где-то еще. Это ж не популистская наколенная поделка на яваскрипте под веб, писаная лишь потому что "модно-стильно-молодежно + удобная тема для пиара".
> Касательно GPG - всё верно, только ты перечислил "проблемы" которые существуют by
> design. Но, в отличие от ORT, OpenPGP изучено и предсказуемо.
Ну я рад что задокументировано, но это не отменяет того факта что подобные свойства могут быть нежелательны в ряде применений. Эти свойства могут заведомо ставить крест на некоторых применениях.
> И это главный плюс.
"Этот самолет не летает. Это документировано. Это его главный плюс". Как-то так? :)
> Ещё раз, для PGP известна оценка стойкости "сверху";
Это вообще не есть "оценка стойкости" - это всего лишь свойства реализации, вытекающие из принятых в дизайне решений по использованию связок алгоритмов. Это особенности дизайна. Они такие изначально задумывались. И частично даже преподносились как фича (можно проверить что собеседник - именно он, а не кто-то еще, даже пост-фактум).
В OTR это несколько хитрее: уверенность насчет собеседника есть лишь в момент сессии. После этого никаких методов проверить кто участвовал в сесии на основании шифрованного траффика - нет. Это тоже фича. Этот шифрованный мусор невозможно однозначно и доказуемо кому-то пришить. И ключи можно с чистой совестью отдать.
> а для OTR что?
Пока для него никто не нашел никакого крупного криминала, хотя он существует не первый год а алгоритмы примененные там - и подавно.
> Я не хочу сказать, что "OTR - плохо", нет. Мне нравится
> OTR, мне нравятся его возможности, но я не вижу причин его
> применять только из-за этого.
Грубо говоря, OTR и GPG - совершенно разные по свойствам. По поводу чего их сравнивать как-то особо и не получится. Там где будет использоваться OTR, GPG может быть заведомо неприемлим по свойствам.