Я, звичайно, не ґуру в криптографії, але я щось не розумію, яка роль цього "центрального сервера"? Тільки ідентифікація користувачів і DROP неідентифікованих сеансів зв'язку? То з цими задачами, наскільки мені відомо, прекрасно справляються "традиційні" шифросистеми на зразок OpenVPN чи того ж IKEv2/IPSec у режимі PSK. Але, на мою думку, вони мають очевидну перевагу - відсутність єдиної точки відмови - "центрального сервера". У вказаних Вами матеріалах мова йде переважно про атаки на криптоалгоритми і їх як нібито неможливість через те, що не відбувається ніякого обміну ніякими ключами у сеансі зв'язку - тобто, режим PSK, але жодним словом не згадано інші можливі атаки, наприклад DOS/DDOS атаки. Центральний сервер у Вашій системі якраз і є такою слабкою ланкою для таких атак. Крім того, наявність центрального сервера, через який пересилається весь зашифрований трафік клієнтів, значно полегшує перехоплення цього трафіка і, відповідно, збір даних для подальшого аналізу трафіка клієнтів на можливість непрямих атак на використані криптоалгоритми.
Це так, перше враження від прочитаного. Для подальшого предметного обговорення потрібно глибше розібратися у концепції Вашої системи, бо я поки не розумію, для чого цей проєкт. Я розумію, для чого відповідні проєкти ІІТ - це чи не єдиний доступний робочий проєкт на вітчизняних криптоалгоритмах, який реально пройде офіційну сертифікацію ДССЗЗІ. Я розумію, для чого openssl, OpenVPN, IPSec, що і для чого вони роблять. Ну, умовно скажемо, не на рівні криптофахівця, а на рівні мережевого адміністратора

. А от для чого Ваш проєкт, яка його "фішка", як Ви кажете, з точки зору мережевого адміністратора, я не розумію. Все, що я поки зрозумів про Ваш проєкт - це те, що ви пропонуєте якийсь "point-to-point VPN у режимі PSK через центральний сервер". Поки крім недоліків - єдиної точки відмови і єдиної точки атаки - ніяких переваг я не побачив. Ну, хіба, допомога адміністратору у генеруванні криптоключів. Але то ще не зрозуміло до чого віднести, до переваг, чи до недоліків. Бо невідомо, яке джерело ентропії Ви використовуєте для отримання випадкових чисел. Якщо використовуються апаратні генератори з джерелом на основі випадкових фізичних процесів, тоді в цьому є принаймні якийсь сенс. Якщо ж звичайний комп'ютерний генератор випадкових чисел, то такий же за якістю має кожен адміністратор і може самостійно генерувати ключі такої ж якості (з точки зору криптостійкості до вгадування випадкової послідовності). І, до речі, реалізуючи VPN у режимі PSK, особисто я не довірив би без крайньої потреби генерацію ключів третій стороні. Бо в галузі безпеки "мамою клянуся, що ключі із сервера видалив і копії не робив і не зберігаю" - це погана гарантія безпеки.
Крім того, дивним здається використання RSA, а не криптоалгоритмів на основі еліптичних кривих, які на сьогодні є основними в тому ж openssh... Я так розумію, що "вставки мовою асемблера (тільки реалізація процедур «довгої математики»)" писані Вами чи Вашими фахівцями. Цікаво, їх іншим криптофахівцям показували? Не сприймайте це як недовіру Вашому досвіду програмування. Бо відомі випадки, досить гучні, коли досвідчені програмісти-не-криптофахівці "пооптимізували" криптоалгоритми так, що вони стали вразливими до "дитячих" криптоатак...
Коротше кажучи, нічого не зрозуміло ...
