ssh
La pieza de software criptográfico más exitosa en su nicho. Básicamente, nadie usa Telnet sin cifrar (o peor, rlogin / rsh) para administrar nada en estos días, y ssh ha agregado funcionalidad. También fue uno de los primeros despliegues de una buena criptografía de clave pública del lado del cliente.
SSL / TLS tiene más sesiones protegidas, pero sigue siendo un pequeño porcentaje del tráfico general (web, correo electrónico, etc.).
- ¿Cuál es el mejor software de CAD y cómo puedo aprender a usarlo?
- ¿Cuál es el mejor grabador de screencast gratuito?
- ¿Qué herramientas se utilizan para hacer animaciones de video 2D HD simples?
- ¿Qué hace el programador de aplicaciones?
- Somos una nueva agencia de aplicaciones y necesitamos un Acuerdo de Nivel de Servicio (SLA) para nuestro primer cliente. ¿Cuáles son los mejores ejemplos?
Los finalistas incluyen:
1. Inicie TLS como se aplica al correo electrónico . Bastante penetrante (60 +% ahora), pero necesita un modelo de incrustación ligeramente mejor. No con CA completa, pero “advertir sobre cambios” tal vez, como ssh.
2. Mensajes fuera del registro , para encriptación de mensajería instantánea con secreto directo perfecto. Se marca hacia abajo debido a que no es dominante, particularmente en dispositivos móviles, y por no manejar muy bien múltiples dispositivos simultáneos. Si tuviera que hacer un cambio en Google y Apple, sería construir OTR en sus clientes de mensajería instantánea predeterminados.
3. SSL / TLS tal como se aplica a la web : el modelo de CA ha estropeado las cosas tanto por la facilidad de implementación como por la seguridad, pero el cambio a “SSL por defecto” parece ser una gran mejora, y la fijación de certificados como avanzada por agl_ de Google Chrome recorre un largo camino para arreglar el modelo de CA. Si agregara algún tipo de sistema de red de confianza, sería aún mejor.
4. OpenPGP : No se debe a los logros reales en uso (lo mejor para lo que se usa PGP hoy en día parece ser la firma de paquetes de software), sino porque impulsó la agenda política y fue clave para ganar las “guerras criptográficas” de la década de 1990.
5. Firmas cegadoras de Chaumian , según corresponda a ecash anónimo : esto básicamente falló en el mercado Y fue artificialmente restringido por la aplicación de patentes despóticas, pero en mi opinión es una de las tecnologías más sorprendentes en criptografía, y espero que algún día se convierta en algo grandioso. (Consideraría seriamente “tecnología de firma ciega anónima” como mi próximo inicio). Hace que Bitcoin parezca esencialmente un juguete, o en el mejor de los casos, algún tipo de protocolo de archivo de tercer nivel.