Je hebt een klacht over de onderstaande posting:
Bij voldoende "quantum computing power" is de momenteel nog fundamentele asymmetrische encryptie in onze samenleving (RSA, DSA, Elliptic Curve crypto en de Diffie-Hellman key agreement) zoals gebruikt bij TLS (inclusief https), digitale certificaten, PGP/GNUPG, WhatsApp, Signal etc. waarschijnlijk kraakbaar. Voor symmetrische encryptie (zoals AES) volstaat het verdubbelen van de sleutellengte (bijv. 256 i.p.v. 128 bit sleutels). Er zijn nog geen versnellingen op het kraken van cryptografische hashes bekend. Shamir's Secret Sharing zou ook veilig zijn, evenals het uit 1978 stammende McEliece algoritme voor asymmetrische crypto. Een m.i. goed leesbaar document hierover (dat niet vol staat met formules) is (Engelstalig) https://www.sit.fraunhofer.de/fileadmin/dokumente/studien_und_technical_reports/Practical.PostQuantum.Cryptography_WP_FraunhoferSIT.pdf.
Beschrijf je klacht (Optioneel):