<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Apr 27, 2016 at 11:18 PM, Ismail Kizir <span dir="ltr"><<a href="mailto:ikizir@gmail.com" target="_blank">ikizir@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">>>What problem would that solve?  The asymmetric keys work fine.<br>
<br>
</span>I also thought about using curve25519.<br>
I downloaded it. Tested it. It is really simple to use.<br>
But only 256 bits key space??<br>
You are developing a "new" algorithm in 2016; and you are using a<br>
fixed 256 bit key space.<br>
It's surely enough for %99 percent of attackers. But, I am not sure<br>
about resourceful attackers in long term.<br></blockquote><div><br></div><div>The work factor is well over 2^128 which is the baseline for security these days. The IETF is currently adding support for Curve25519 and Curve448 to all their active security protocols. </div><div><br></div><div>Curve 448 offers a workfactor believed to be greater than 2^256 which is the highest we bother with. that being of the order of the number of atoms in the universe.</div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Personal privacy is a very important subject.<br>
A lot of people think about criminal cases.<br>
I think about mass surveillance, storage and future decryption.<br>
One day, one of our children will be the president and other one's<br>
will be prime minister. It will be be in 20-30 years later.<br>
I don't want when that day comes, someone resourceful who stored all<br>
"most private" information about our children deciphers all those<br>
information and use it against our children.<br>
Every detail; from the first innocent love declaration to most<br>
intimate secrets are transmitted via messaging  applications nowadays.<br>
Maybe, I am ignorant, or paranoid. Maybe.<br>
But I always prefer using strong symmetrical algorithms with enough<br>
large key space whenever possible.<br></blockquote><div><br></div><div>I don't plan to use Curve25519 for stored data encryption or long term authentication credentials. I will use Curve 448.</div><div><br></div><div>That said, we have a much bigger problem with public key systems in general and quantum computing. We have to start planning a fallback in case they fail.</div><div><br></div><div>At this point it seems most likely that someone will find a way to build a sufficiently large quantum computer to break RSA before they manage the next breakthrough in number theory to break public key systems algorithmically or the computers get fast enough to break RSA2048. </div></div><br></div></div>