Je hebt een klacht over de onderstaande posting:
TL;DR: tenzij er dringende redenen zijn om het niet te doen: gebruik voortaan DH sleutels van (minimaal) 3072 bits op TLS servers, en genereer asymmetrische sleutels van 3072 bits voor gebruik in certificaten. Disclaimer: deze nieuwe "best current practice" biedt geen enkele zekerheid zodra quantum computers hun belofte waarmaken. Cisco NGE in http://blogs.cisco.com/security/cisco-next-generation-encryption-and-postquantum-cryptography las ik dat Cisco eerder deze maand haar "NGE" (Next Generation Encryption) pagina heeft bijgewerkt: http://www.cisco.com/web/about/security/intelligence/nextgen_crypto.html. Post-Quantum Cryptografie In de Cisco NGE pagina is ook te zien welke cryptografische algoritmes bestand zijn tegen toekomstige aanvallen met quantum-computers. Nb. op dit moment vormen quantum-computers, voor zover bekend, nog geen realistisch gevaar voor welk cryptografisch algoritme dan ook (zie bijv. deze reactie van Peter Gutmann: ...
Beschrijf je klacht (Optioneel):