Je hebt een klacht over de onderstaande posting:
Door Anoniem:Het antwoord op je opmerking zit m dus al in je eigen opmerking. Hoe lang zou het duren voordat de parameters via spionage en misleiding gestolen zouden worden uit de decryptie afdelingen van de NSA zelf. Geen idee. Ik ken die parameters in elk geval niet. Maar goed, ik ben dan ook niet zo dom om Dual_EC_DRBG te gebruiken. Dit in combinatie met een werkende quantum computer die de effectiviteit van AES 128 bit terug brengt naar 64 bit effectief resulteert in een kwetsbare implementatie. Als er ooit een werkende quantum computer komt zijn symmetrische algorithmes niet echt een probleem. Er zijn voldoende algorithmes met een 256 bits key in gebruik, halvering maakt die nog steeds onkraakbaar. En er bestaan wel quantum-resistente public key systemen, maar die zijn momenteel nog erg onhandig (vereisen ergf grote keys en zijn nog trager dan de bestaande) en zijn nog slecht onderzocht. Maar dat eerste wordt natuurlijk steeds minder relevant door betere hardware en dat laatste wordt alleen maar beter, ...
Beschrijf je klacht (Optioneel):