Je hebt een klacht over de onderstaande posting:
Voor een traditionele Diffie-Hellman key exchange heb je minstens 1024 bits sleutels nodig, deze zijn nu al aan de zwakke kant. Beter is een 2048 bits sleutel te gebruiken. Het opdelen in meerdere kleinere sleutels is geen goed idee, een eventuele aanval kan namelijk ook in stapjes gedaan worden. Dit kan je een beetje vergelijken met een sleutel met een waarde tussen 00 en 99 versus twee sleutels van 0-9. Om 2 sleutels met de waarden 0-9 goed te raden heb ik immers gemiddeld genomen 10 pogingen nodig ( 5 voor de eerste sleutel en 5 voor de tweede sleutel), terwijl ik voor de sleutel met een waarde tussen de 00 en 99 gemiddeld 50 pogingen nodig zal hebben. Is rekenkracht een probleem, vraag je dan eerst af of je asymmetrische encryptie nodig hebt. Als je de sleutel van te voren uit kunt wisselen kan je je namelijk tot symmetrische encryptie beperken (b.v. 128 bits AES encryptie) Heb je asymmetrische crypto nodig, overweeg dan ook ECC. De wiskunde ervoor is iets lastiger, maar de benodigde sleutellengtes en ...
Beschrijf je klacht (Optioneel):