[openstandaarden] VLACO vs openstandaarden.be
Sven Vermeulen
sven.vermeulen at rug.ac.be
Sat Aug 10 13:25:35 CEST 2002
On Sat, Aug 10, 2002 at 12:14:42PM +0200, Wouter Verhelst wrote:
> In elk geval: 24 uur is een "beetje" optimistisch. Met een moderne
> 2048-bit ElGamal-encryptiesleutel (en gpg neemt voor de ElGamal-sleutel
> *alleen* 2048-bit encryptie, IIRC) duurt het minstens weken, zoniet
> maanden om die te kraken. En dan nog heb je gespecialiseerde hardware
> nodig.
Please select what kind of key you want:
(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) ElGamal (sign and encrypt)
(5) RSA (sign only)
Your selection? 4
The use of this algorithm is deprecated - create anyway?
About to generate a new ELG keypair.
minimum keysize is 768 bits
default keysize is 1024 bits
highest suggested keysize is 2048 bits
What keysize do you want? (1024)
[...]
En de default (maakt ook gebruik van ElGamal voor encryptie):
Please select what kind of key you want:
(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) ElGamal (sign and encrypt)
(5) RSA (sign only)
Your selection? 1
DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.
minimum keysize is 768 bits
default keysize is 1024 bits
highest suggested keysize is 2048 bits
What keysize do you want? (1024)
[...]
Verder heb ik altijd geleerd dat 1024-bit encryptie er nog steeds jaren over
doet om te kraken. Waar staat er dat de VSA technologien bezit die dat in
maanden/weken zou kunnen doen?
Mvg,
Sven Vermeulen
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
Url : http://openstandaarden.be/pipermail/openstandaarden/attachments/20020810/6f8ab968/attachment-0002.pgp
More information about the Openstandaarden
mailing list