<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">On Apr 27 2016, at 11:06 pm, Ismail Kizir <ikizir@gmail.com> wrote:
  <br>
  <p>>>What problem would that solve?  The asymmetric keys work fine.</p>
</blockquote><div><br></div><div>I too would have liked to see both, and a "strong" label being assigned to those who I verified in-person.</div><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;"><p><span style="line-height: 1.4;">I also thought about using curve25519.</span><br></p><p>I downloaded it. Tested it. It is really simple to use.<br>But only 256 bits key space??<br>You are developing a "new" algorithm in 2016; and you are using a<br>fixed 256 bit key space.<br>It's surely enough for %99 percent of attackers. But, I am not sure<br>about resourceful attackers in long term.</p>
</blockquote><br><div>the keyspace is not the problem here, a 256 bit keyspace is impossible to brute-force and will remain impossible to brute-force unless we have some crazy breakthrough (but then I suppose no crypto would resist). This is because, if we currently are able to do something like 2^80 (and this is an highly hypothetical number). If that's the number of cycles we can provide to a brute-force, then providing 2^81 would require the same amount of work times two. So getting to 2^85 would already seem impossible, imagine 2^256.</div><div><br></div><div>So the problem really is what is the best attack against curve25519, and the best known attack is only halving the keyspace making it a 2^128 one, which is also impossible and will remain so as long as we don't discover a crazy breakthrough.</div><div><br></div><div>David</div>