De Amerikaanse inlichtingendienst NSA wil de cryptografische standaard voor public-key infrastructuren, RSA en Diffie-Hellman, over drie jaar overal vervangen hebben. De in 1970 geïntroduceerde standaarden zijn nog niet gekraakt, maar hebben wel hun langste tijd gehad. In 2010 moet daarom elliptic curve cryptografie (ECC) overal gebruikt worden.
Een andere reden voor het overstappen naar ECC is dat de huidige standaard continu de lengte van de sleutels moeten vergroten, waardoor het meer tijd kost om ze te verwerken en het lastiger wordt om kleine apparaten te beveiligen. ECC biedt betere beveiliging met kortere sleutels. Het overstappen op ECC zal niet zonder slag of stoot gaan, en zal een massale vervanging van hardware en software vereisen. Het is dan ook de vraag of 2010 gehaald kan worden, aangezien miljoenen verschillende apparaten op ECC over moeten.
Hoewel RSA en Diffie-Hellman beide public-key algoritmes zijn, missen ze schaalbaarheid voor de toekomst. Om de RSA en Diffie-Hellman sleutels voor de komende tien tot twintig jaar te beveiligen, moet de lengte minimaal 2048 bits worden, en uiteindelijk zelfs 4096 bits. "Dat zijn enorme sleutels," zegt wetenschapper Stephen Kent. Volgens Bill Burr van het National Institute of Standards and Technology zullen zowel RSA als Diffie-Hellman binnen 10 jaar gekraakt worden.
Deze posting is gelocked. Reageren is niet meer mogelijk.