Door schele: Als het gaat om wat wel of niet te kraken is zou ik een artikel uit 2009 niet als referentie nemen. Brute force is gewoon een kwestie van rekenkracht, dus ook 256 kan gekraakt worden.
De interessantste stukken in dat artikel komen uit (ohjee) 1996. De korte samenvatting is dat het niet waarschijnlijk is dat wij er in de nabije toekomst in gaan slagen genoeg energie bijelkaar te schrapen om die brute krachtaanval te laten draaien.
Dit geldt niet voor asymmetrische encryptie en laat ook geavanceerde cryptanalyse buiten beschouwing, waarmee het eventueel wellicht wel kapot te krijgen is. Blijft staan dat brute kracht niet practisch is en niet gaat worden bij zulke sleutellengtes.
Je kan eventueel ook de wet van Moore erbij pakken. Bij iedere verdubbeling (van 18 maanden) van de rekenkracht kun je sleutellengtes van een (1) bitje langer in dezelfde tijd als voorheen kraken. Dat zijn sinds 1996 ruwweg 12 verdubbelingen, en dus (een kleine) 12 bitjes meer. Konden er toen (ik noem echt maar wat) sleutels van 50 bitjes tegen redelijke kosten gekraakt worden, zijn dat er ondertussen 62. Zelfs als je je toen maar een (1) hele computer kon veroorloven en dat zijn er nu 10000, scheelt dat toch maar nog een keertje 13 bitjes. Dus dan zitten we op 75. Zelfs al hadden we toen 128 bitjes kunnen kraken (wat niet zo was) dan hebben we nog steeds wel even voor we per brute kracht bij de 256 zijn.
We moeten het dus hebben van de slimmigheden, niet van de brute kracht. Dit geldt
ook voor de NSA. Niet voor niets dat ze zowel de grootste afnemer van supercomputers ter wereld zijn, alsook de grootste werkgever voor wiskundigen. Desondanks hebben mensen als Schneier, die wel iets weet van cryptografie en zelfs ook wat stukken van Snowden gezien heeft, nog steeds reden om aan te nemen dat het wel snor zit met de wiskunde achter de symmetrische cryptografie.