Вероятно такого еще не сделали, потому что довольно сложно (не уверен что вообще возможно) в p2p среде убедиться, что ты общаешься с тем, с кем хотел, т.к. нет третьей стороны (пусть будет Certifiacte authority), которая подтверждала бы подлинность собеседника.
Даже судя по файлу с серверами где то по одному методу все шифруется, где то иначе. Я не утверждал что это 100% взлом всего и вся. Просто знающим людям это должно помочь в исследовании протокола.
Алгоритм, такой как RC4, может сам по себе быть дырявым. Один из представителей этой конторы на васме говорил, что зная первые 1000 байт шифротекста\открытого текста можно раскурить остатки, с тех пор первые 1000 байт пропускают. Почитайте об атаках на RC4
А уже сам нашел:
The biggest improvement is that it now designed and tested to work in a multi-threaded environment. Previous releases of SQL CE only worked in client-apps and would corrupt/crash in server environments. SQL CE 4 specifically supports server scenarios.
Мультитрединг! Ееее!!!
We also now support shared hosting and medium trust — which wasn't supported before. We are also updating SQL CE's SQL support to be more compatible with SQL Server and enable easy optional migration.
А ведь это ох#$нно! Можно подвинуть монополии всяких thawte и прочих Verisign ) Правда сделать все равно не так просто…
Эти исходники в умелых руках могут очень многое сделать.
The biggest improvement is that it now designed and tested to work in a multi-threaded environment. Previous releases of SQL CE only worked in client-apps and would corrupt/crash in server environments. SQL CE 4 specifically supports server scenarios.
Мультитрединг! Ееее!!!
We also now support shared hosting and medium trust — which wasn't supported before. We are also updating SQL CE's SQL support to be more compatible with SQL Server and enable easy optional migration.
Ну, эт понятно.