Да, действительно, многое зависит от предварительного кодирования сообщения (в основном есть ли там фиксированный паддинг или нет), но попросили именно детерминированную схему проверки, поэтому получили на уровне блокчейна набор s"${digestPrefix}withRSA", который гарантирует проверку на EMSA-PKCS1-v1_5.
пользователь получает от оракула первую половину подписи (из ничего) и держит в запасе;
когда пользователю необходимо получить доверенной случайности, он формирует сообщение и получает от оракула вторую половину подписи, используя первую половину подписи как однозначный фиксатор;
две половины являются полноценной подписью пользовательского сообщения — это проверяется смарт-контрактом в рамках блокчейна;
утверждается, что вторая половина подписи обладает необходимыми свойствами для использования её в качестве доверенного источника энтропии для псевдослучайного числа.
NSS завязан на PKCS11, а рабочая группа по этому стандарту в ТК26 гораздо менее активна, да и NSS всё менее актуален, поэтому доработки в любом случае планируются, но с минимальным приоритетом. Даже так: если нас не пинать, вряд ли будет выхлоп.
Однако это станет возможным только по завершению всех согласований на уровне ТК26 и определению номеров сюит, например 0xFF88 и 0xFF89 для Магмы и Кузнечика соответственно.
Хотелось бы привлечь внимание к теме высокопроизводительного защищённого ESP-туннеля.
Данный opensource-проект основан на фреймворках netmap, soque и espio, приложение esptun живёт в форке netmap.
netmap — известный фреймворк по работе с кольцевыми буферами сетевых адаптеров, позволяющий добиваться высоких скоростей при минимальных накладных расходах, разрабатывается, в основном, силами сотрудников Пизанского университета, не требует внимания.
soque — фреймворк и очередь многопоточной обработки элементов без переупорядочивания, входит в состав данного проекта, требует внимания.
espio — фреймворк ESP-шифрования, входит в состав данного проекта, требует внимания.
esptun — приложение, создающее туннель на основе приведённых выше фреймворков, требует внимания.
Проект разрабатывается под эгидой КриптоПро, не зависит от коммерческих библиотек в какой-либо части и может быть использован как самостоятельный продукт.
Так точно, конкретному сайту должны быть предоставлены только две сущности, логин и пароль. Так делают все менеджеры паролей.
Вы же признаёте, что предоставляете в открытом виде то, что должно быть защищено, и никому кроме прошедшего аутентификацию неизвестно. Это дыра в защите. Вектор для построения атаки на ваше устройство.
Аппаратное шифрование, как правило, требуется для обеспечения защиты высокого класса. Ваша концепция, в текущем виде, выглядит как гаджет поиграться.