In tegenstelling tot wat er in dit artikel vermeld wordt, is Dan Bernstein's methode om sterkte encrypties te factoriseren van kleine invloed op nu veel voorkomende encrypties, zo meldt The Register. Voor algoritmes die extreem veel groter zijn dan de tot voor kort onkraakbaar geachte 2048bit encryptie is met de pas ontwikkelde methode ongeveer een drie keer langere code nodig om dezelfde veiligheid te garanderen, zegt Bernstein. Dit geldt echter niet voor kleinere encrypties.
De huidige factorisering van encryptie verloopt in twee stadia die Bernstein met zijn aanpak probeerde te verbeteren, maar Schneier denkt dat deze verbeteringen een vorm van misleiding zijn. Volgens de cryptografiedeskundige Bruce Schneier is Bernstein's aanpak zo moeilijk te realiseren dat er uiteindelijk sprake is van een achteruitgang. Desondanks is er ook nog positief nieuws te melden, Schneier complimenteert Bernstein voor al zijn research:
"Any practical implementation of these [Bernstein's] techniques depends heavily on complicated technological assumptions and trade-offs.
[...] Despite his criticisms, Schneier credits Bernstein with undertaking useful research, which "is likely to open up new research directions in the design of more efficient sorting networks and sparse matrix algorithms".
Verwijderd danken wij hierbij voor de tip