Abuse Melding

Je hebt een klacht over de onderstaande posting:

29-08-2021, 15:03 door Erik van Straten

@Anoniem gisteren 19:18: ook de Crypto++ library had een kwetsbaarheid. En hoewel je MD5 en SHA1 voor de meeste cryptografische doeleinden niet meer moet gebruiken, hebben hun kwetsbaarheden niets te maken met het probleem wat de TS aankaart. Ik probeer hieronder te verduidelijken wat er (als ik het goed begrijp) aan de hand is. Door MathFox: Wat ik begrijp is dat het gebruik van ElGamal wordt afgeraden. Ja en nee ;-) Uit https://www.research.ibm.com/blog/insecurity-elgamal-openpgp: And if you use an ElGamal key, the messages you receive or have received may also be at risk. As there is currently no scalable way to reliably test the security of ElGamal keys, we suggest revoking them and generating fresh RSA or ECC keys instead. Public keys generated by GPG are not at risk, so you do not need to revoke your ElGamal keys if you know they were generated by GPG or one of its derivatives. Mede uit de feitelijke onderzoeksresultaten (zie [1] en [2]) begrijp ik dat de onderzoekers -gelukkig- geen kwetsbaarheid ...

Beschrijf je klacht (Optioneel):

captcha