Forward Secrecy двигается в массы
Про реализацию Perfect Forward Secrecy в приложении "TextSecure"[link1] под iOS и Android.
Софтина довольно популярная, на Android более ста тысяч пользователей, исходники под GPL на GitHub[link2]. Изначально была заточено на шифрование sms/mms.
Разработчик звезд с неба не хватает — в свое время попался на некорректную инициализацию генератора случайных чисел в Android(равно как и авторы софта для работы с bitcoin).
В добавок к этому, в последние пару лет заметно появление OTR-плагинов к разномастным IM-клиентам на ПК. А в родимом Pidgin таковой интегрируют в 3.0.0 ветку.
Кстати, а остается ли протокол OTRv2 сильным, когда качественный ГСЧ есть лишь у одной из сторон?
При полностью скомпрометированном ГСЧ полностью компрометируется любая криптография.
Как раз в свежих Tor-новостях (рассылка) писали о том, что Orweb утекает свой IP воткрытую несмотря на торифицирование. Наверно, с безопасностью других приложений на Android дела обстоят примерно так же.
Это неверно в случае симметричной криптографии.
И вопрос изначально был о другом.
Про ГСЧ — смотри доказательство стойкости протокола DH.
Солидным ударом по чекизму будет появление качественной реализации OTR в виде плагина к QIP 2012. Сейчас через этот мессанджер идет много личных сообщений между пользователями социальных сетей(более удобно, чем веб-интерфейс).
Чем проще технические средства, тем больше хомячков подтянется к их использованию и тем проще будет затеряться на их фоне.
OTR уже прикручивали к обмену сообщениями в facebook[link3].
Странно, что "prekey" не реализовали для почты. Или аттачами или отдельными письмами.
OTR в QIP это как сейф-дверь в степи.
QIP был в т.ч. одним из джаббер-серверов, клиент QIP Infium поддерживал джаббер-протокол. Если оба клиента использовали QIP Infium, соединение между ними автоматически устанавливалось через джаббер в былые времена. Сторонние джаббер-клиенты тоже могли добавлять владельцев QIP Infium-клиентов себе в список. Как сейчас — не знаю.