Je hebt een klacht over de onderstaande posting:
Als je de paper had gelezen en weet hoe RSA in elkaar zit, had je gesnapt waarom RSA zo reageert. Er zijn waarschijnlijk een aantal implementaties die niet goed controleren of P-1 en Q-1 niet uitsluitend uit kleine priemfactoren bestaan, of die slechte ramdomgeneratoren gebruiken om P en Q te genereren. Het laatste zorgt voor dubbel voorkomende sleutels en het eerste zorgt voor (bijna) geen versleuteling, omdat ze het relatief eenvoudig maken om P en Q te achterhalen. Het zou interessant zijn als van de "foute" keys bekend kon worden welke implementatie ze ge-genereerd heeft. Dan kan die gerepareerd worden en mensen die van diezelfde implementatie(s) keys hebben, kunnen ze preventief vernieuwen. Ik hoop eigenlijk dat de schrijvers van de paper hier nu achteraan aan het gaan zijn.
Beschrijf je klacht (Optioneel):