Возможно ли, чтобы новый настольный процессор расшифровывал трафик (почти) в реальном времени?
Если вы спрашиваете конкретно о бэкдоре DH-группах, ну, если вы используете версию TLS, которая позволяет серверу [1] предлагать нестандартную DH-группу (и клиент примет эту группу, а нормальные — нет) , то да, он может предложить чрезвычайно слабую группу (например, такую, для которой $p-1$ не имеет больших множителей), и это упростило бы восстановление общего секрета (и, следовательно, ключей трафика).
Такие «слабые группы DH» невозможны, если вы используете нормальную версию TLS (или клиент отказывается принимать некоторые довольно странные варианты); с другой стороны, если вы выполняете DH, вы можете просто заставить сервер использовать угадываемое частное значение DH (например, такое, которое является функцией файлов cookie приветствия сервера); злоумышленник может использовать это для прослушивания.
С третьей стороны, если вы контролируете сервер, то зачем беспокоиться? На сервере есть ключи трафика; если злоумышленник контролирует это, было бы еще проще, если бы сервер выдавал ключи сеанса тому, кто подслушивает.
[1]: я считать это сервер, который предлагает группу DH в TLS 1.2; если нет, просто поменяйте местами клиент и сервер в приведенном выше аргументе.