Abuse Melding

Je hebt een klacht over de onderstaande posting:

15-08-2007, 14:47 door Anoniem

Nogal rommelig verhaal waarmee er feitelijk alleen maar kolder staat. RSA is het protocol dat gebruikt kan worden om sleutelparen te genereren in SSL. Het alternatief TLS gebruikt DSA en dat is een ECC. De sleutellengte en daarmee de keyspace (het aantal mogelijke sleutelparen) zijn de úitkomst van RSA/DSA. Een 2048 bit RSA of DSA key is in theorie dan ook even sterk. Om binnen drie jaar én naar DSA én naar 2048 bit te gaan zijn dan ook twee migraties, om twee verschillende problemen op te lossen. Het probleem met RSA is dat er incidenteel blijkt dat er 'zwakke' sleutelparen gegenereerd worden. Bovendien is RSA trager dan DSA. 2048 bit RSA (classical a-symmetric) is volgens de Verheul Lenstra tabel in 2023 noodzakelijk. Niet in 2010. Anno 2007 zouden we kunnen volstaan met een 1369 bit key. Het vervelende is dat IT-ers blijkbaar veronderstellen dat een sleutel van 2048 bit twee keer zo sterk is als één van 1024. Nu is bij RSA de sleutellengte niet 1024, 2048, dit getal ...

Beschrijf je klacht (Optioneel):

captcha