[openstandaarden] VLACO vs openstandaarden.be

Sven Vermeulen sven.vermeulen at rug.ac.be
Sat Aug 10 13:25:35 CEST 2002


On Sat, Aug 10, 2002 at 12:14:42PM +0200, Wouter Verhelst wrote:
> In elk geval: 24 uur is een "beetje" optimistisch. Met een moderne
> 2048-bit ElGamal-encryptiesleutel (en gpg neemt voor de ElGamal-sleutel
> *alleen* 2048-bit encryptie, IIRC) duurt het minstens weken, zoniet
> maanden om die te kraken. En dan nog heb je gespecialiseerde hardware
> nodig.

Please select what kind of key you want:
   (1) DSA and ElGamal (default)
   (2) DSA (sign only)
   (4) ElGamal (sign and encrypt)
   (5) RSA (sign only)
Your selection? 4
The use of this algorithm is deprecated - create anyway?
About to generate a new ELG keypair.
              minimum keysize is  768 bits
              default keysize is 1024 bits
    highest suggested keysize is 2048 bits
What keysize do you want? (1024)
[...]

En de default (maakt ook gebruik van ElGamal voor encryptie):

Please select what kind of key you want:
   (1) DSA and ElGamal (default)
   (2) DSA (sign only)
   (4) ElGamal (sign and encrypt)
   (5) RSA (sign only)
Your selection? 1
DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.
              minimum keysize is  768 bits
              default keysize is 1024 bits
    highest suggested keysize is 2048 bits
What keysize do you want? (1024)
[...]

Verder heb ik altijd geleerd dat 1024-bit encryptie er nog steeds jaren over
doet om te kraken. Waar staat er dat de VSA technologien bezit die dat in
maanden/weken zou kunnen doen?

Mvg,
	Sven Vermeulen
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
Url : http://openstandaarden.be/pipermail/openstandaarden/attachments/20020810/6f8ab968/attachment-0002.pgp


More information about the Openstandaarden mailing list