AICP-x86、全てをかなぐり捨てて3日くらい主要クソデカリポジトリのconflictと戦い続ければ動くものは生まれるけどまだ実用に遠いみたいな感じになる
設計上の強度でいうと、P-521 > Curve448 > P-384 > Curve25519 = P-256で、P-256はAES-128と、P-521はAES-256と対応する強度と考えられている
この順だと、
・古い環境:P-384かP-256
・そこそこ新しい環境:P-256
・新しい環境:X25519
になりがち(X25519とP-256は設計上の強度が同じ、P-384は他の2つよりも強いが、オーバーヘッドも上乗せされる)
最近のブラウザーで採用が相次いでいるX25519(軽くていくつかの良い性質を備えているCurve25519楕円曲線を使う)、ECDHをサポートしているブラウザーならまず間違いなくサポートしているNIST P-256(prime256r1のこと)、同じくNIST P-384(secp384r1のこと)の順がLibreSSLでのデフォルト設定
後はssl_ecdh_curveでECDHで使う曲線を指定できるくらいでしょうか(パラノイドにやるならsecp521r1:secp384r1:prime256v1とかになるでしょうけれど、そこまでしなくてもな……という気持ちがある)
いらないというか除外するようにして良さそう(cipher suiteのWEAKはただのHIGHに由来していて、TLS 1.2をサポートする環境なら大抵DHEかECDHEをサポートしているので)
昨日のclangクソ長バージョン問題、DUのほうにいい感じに切り出すやつ入ったらしいというのをAICPのG+で教えてもらったので試したら無事に良心的な範囲で収まった。ありがとうRalf
アンチグレアの度合いとか指滑りのサラサラ感は正直OverLay Plusに軍配が上がるんですが、縁や穴の攻め方はPDA工房のほうが妥協を見せないのでしゅき…っつってる
Essential Phoneが349USDなの惹かれません? 私は欲しいです https://www.amazon.com/dp/B074BWGRKH/