<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sun, Nov 15, 2015 at 4:10 PM, ianG <span dir="ltr"><<a href="mailto:iang@iang.org" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=iang@iang.org&cc=&bcc=&su=&body=','_blank');return false;">iang@iang.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">How could we do this in a DH protocol?  I would suggest a schedule over time.  Most or all of our implementations have a timebase available. Something like this:<br>
<br>
2015 - 1024<br>
2016 - 1280<br>
2017 - 1536<br>
2018 - 1792<br></blockquote><div><br></div><div>There is no reason to use FFDH anymore save for legacy compatibility or a catastrophic failure of ECC. Use ECDH instead.</div><div><br></div><div>Regarding RSA, there is no compelling reason to use RSA key sizes >2048-bits for the next decade at least:</div><div><br></div><div><a href="http://www.keylength.com/">http://www.keylength.com/</a><br></div></div><div><br></div><div>I would put my money on a large quantum computer capable of breaking all remotely usable key strengths of RSA, FFDH, and ECC being built before practical non-quantum attacks against 2048-bit RSA are possible.</div><div><br></div>-- <br><div class="gmail_signature">Tony Arcieri<br></div>
</div></div>