Je haalt hier echt heel veel dingen door elkaar.
1) Die paper gaat over het optimaliseren van het brute-forcen van de KASUMI, SPECK, en TEA3 symmetric encryption ciphers. Dit zijn relatief oude ciphers met wat zwakheden die vaak met korte sleutels gebruikt worden in de range van 64 tot 96 bits. De papier onderzoekt hoe deze efficient te brute-forcen zijn met veel GPUs.
Dit is relevant, want deze ciphers worden wel gebruikt in GSM, RFID, en TETRA (draadloos communicatiesysteem dat wereldwijd veel gebruikt wordt door politie, brandweer, etc). Gebrekkige crypto komt helaas regelmatig voor in dergelijke systemen.
Maar het heeft NIKS te maken met het web, TLS, en de daarvoor gebruikte x509 certificaten, want deze ciphers worden daar helemaal niet gebruikt. Moderne TLS (1.3) staat alleen AES en Chacha20 toe, beiden met 128- of 256-bit keys. De hele paper is irrelevant in de web/TLS context.
2) De voornaamste conclusie van de paper is dat korte keys gevaarlijk zijn, vooral 64-bit keys, want deze zijn met de rekenkracht van moderne GPUs realistisch te brute-forcen:
Symmetric key encryption algorithms that use short keys appear in standards and many real-world applications making them susceptible to exhaustive key search attacks. [...] Thus, we strongly recommend avoiding keys shorter than 128 bits.
Maar TLS gebruikt minstens 128 bit voor de channel encryption, waarvoor brute-force voorlopig niet praktisch haalbaar is.
3) Je hebt het over "breken in een veel kortere tijd dan eerder werd aangenomen, c.q. educated guesses", oftewel better-than-brute-force-attacks. De paper biedt hier inderdaad een strategie voor, maar alleen voor KASUMI-64, en slechts met grofweg een factor 3 sneller dan brute-force. Dat is relevant in sommige situaties, maar valt
compleet in het niet bij een upgrade naar bv een 128-bit key.
De sprong naar voren aangaande het breken van encryptie die certificaten bieden...
Er is geen sprong naar voren mbt "die certificaten". Certificaten gebruiken asymmetrische ciphers (RSA, DSA, ECDSA), die zijn weer heel anders. TLS gebruikt met name AES. Voor die ciphers zijn de afgelopen tijd geen schokkende zwakheden of sprongen vooruit op brute-force gevonden.
En al was dat wel zo, het afdwingen van grotere keys is dan prima mogelijk, en in het verleden al gebeurd (zoals in 2013, waar browsers voor RSA keys van ten minste 2048 bits zijn gaan afdwingen).
neigt naar het betwijfelen of het nog veel langer nut heeft om nog met certificaten aan de slag te gaan en nu al serieus uit te gaan kijken naar alternatieven voor encryptie.
De huidige crypto in certificaten is voorlopig voldoende. Langere keys gebruiken is ook makkelijk, en biedt heel veel bescherming. Het kost alleen iets meer rekenkracht.
(Wat op termijn wel een serieuze dreiging kan worden met name voor de asymmetrische crypto is quantum computing; maar zo ver zijn we nog lang niet, en op dat vlak wordt ook zeker al
onderzoek gedaan naar alternatieven)