Je hebt een klacht over de onderstaande posting:
@Redactie: in "Tevens wordt een sleutellengte van 256 bits voor asymmetrische encryptie aangeraden" moet zijn "symmetrische" (dit stukje tekst mogen jullie weghalen na correctie). Goed dat dit onder de aandacht wordt gebracht, want er zijn nog veel te weinig snel inzetbare oplossingen als asymmetrische cryptografische algoritmes zoals RSA, ECC en DH (Diffie-Hellman) van de ene op de andere dag kraakbaar blijken. Door Anoniem: Handige tip, maar ik gebruik al AES-256. Reden: je moet altijd de zwaarste beveiliging implementeren. De zwaarst mogelijke beveiliging heeft vaak nadelen zoals performanceverlies en energieverspilling. Bovendien heb je niks aan AES als de sleutel daarvoor via een t.z.t. quantum-kraakbaar algoritme (zoals DH t.b.v. forward secrecy) bij elke sessie tussen partijen wordt overeengekomen.
Beschrijf je klacht (Optioneel):