<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, Aug 11, 2014 at 1:50 PM, Dan McDonald <span dir="ltr"><<a href="mailto:danmcd@kebe.com" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=danmcd@kebe.com&cc=&bcc=&su=&body=','_blank');return false;">danmcd@kebe.com</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">I'm less worried about the AES algorithm being broken (and yes, I understand<br>


about 3des's effective key strength) as I am against Moore's law (and yes, I<br>
also understand that the 9nm node may be the last one using current<br>
technologies) and long periods of time.</blockquote><div><br></div><div>If that's all you're worried about, you can relax. <a href="http://keylength.com">keylength.com</a> estimates (in broad strokes) that becoming a problem for AES-256 around the year 2200.</div>

<div><br></div><div>You should be much more worried about a cryptanalysis of AES. AES is not proven secure, but rather relies on the fact that nobody presently knows how to break AES for security.</div><div><br></div>As Natanael said, you could combine AES and some other cipher for added security. Two stream ciphers can be combined into a product cipher which is provably at least as strong as the strongest of the two.</div>

<div><br></div>-- <br>Tony Arcieri<br>
</div></div>