Path: csiph.com!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail From: Arno Welzel Newsgroups: de.sci.electronics Subject: =?UTF-8?Q?Re=3A_Schl=C3=BCssel=3A_Brute_force?= Date: Wed, 8 May 2024 15:21:02 +0200 Lines: 35 Message-ID: References: Mime-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-Trace: individual.net wrk4mU60zLVOvff3cykLIQv7JzZmFcsJHO+B6QUinhgl1aUeIZ Cancel-Lock: sha1:/094yWiU32ekJiJPK+lrkfvc7n0= sha256:+ngGs62W4RSKkDzOKGIWUPtD0pZR3DkEH+en/BSVunM= Content-Language: de-DE In-Reply-To: Xref: csiph.com de.sci.electronics:351315 Helmut Schellong, 2024-05-05 20:34: > Arno Welzel wrote: >> Helmut Schellong, 2024-05-05 12:48: >> >>> Arno Welzel wrote: >>>> Helmut Schellong, 2024-05-04 22:03: [...] >>>>> Die enisa sagt aus, daß symmetrische keys mit 256 Bit sicher sind, auch in der Zukunft. >>>>> Unabhängig vom Algorithmus und dessen Modus. >>>>> Das gilt. >>>>> Ich kann das nicht widerlegen - aber Du? >>>> >>>> Es wäre hilfreich, wenn Du diese Aussage mit einer Quelle belegen >>>> würdest, statt sie einfach nur hinzuschreiben und davon auszugehen, dass >>>> das schon niemand anzweifeln wird. >>> >>> Die von mir gezeigte Tabelle aus dem enisa-Dokument ist der Beleg. >> >> Und wo liegt dieses Dokument? URL? > > https://www.enisa.europa.eu/publications/algorithms-key-sizes-and-parameters-report > > Rechts auf der Seite ist der neuere Report 2014. > Tabelle auf Seite 41. > > |In Table 3.6 we present our explicit key size guidelines. Das ist Seite 35, nicht 41. Weiterhin ist diese Tabelle nicht komplett ohne Kontext, sondern bezieht sich ganz konkret auf AES. -- Arno Welzel https://arnowelzel.de