در این PDF حرفهای جالبی زده: http://www.bsdcan.org/2010/schedule/..._crypto1hr.pdf
البته بیشترش اطلاعات عمومی هست که قبلا میدونستم، ولی بعضیاش جالب تره. مثلا گفته از Poly1305 استفاده نکنید؛ علتش اشاره کرده ظاهرا بخاطر حساسیت و مشکل بودن پیاده سازیش هست:
AVOID: Poly1305
If your name is Daniel Bernstein, go ahead and use this Otherwise, you’re never going to produce a secure and correct implementation

همچنین توصیه کرده:
DON’T: Use modes which provide both encryption and authentication
یعنی از مدهایی مثل EAX و GCM استفاده نکنیم!
البته بنده هم در جریان بحث ها اشاره کرده بودم که جایی خوندم که از بعضی لحاظ این مدها رو مقداری ضعیف تر از روشهای قدیمی تر کلاسیک مثل AES+HMAC میدونست.
کلا یه الگوریتم جدید که میاد نباید فکر کرد لزوما از همه جهت بهتر و امن تره. بعضی وقتا ضعف هایی دارن. پس باید مطالعه و تحقیق کرد و زیاد عجله نکرد. الگوریتم ها و مدهای قدیمی جا افتاده مثل AES و CBC و HMAC ضریب اطمینان خوبی دارن، چون در طول سالها امتحان خودشون رو پس دادن، حسابی تحلیل شدن، ولی الگوریتم های جدید هنوز خیلی نمیشه مطمئن بود و ممکنه بعدا کسی درشون ضعفی پیدا کنه.

ضمنا نویسندهء این مقاله Colin Percival رو میشناسم، مخترع الگوریتم scrypt هستن (کم کسی نیست )