Sì. Sei ridicolo nel scegliere AES-256 e 8192 bit DH.
Ci sono molte cose che potresti voler prendere in considerazione.
-
Stai proteggendo i dati aziendali?
Se sì, allora puoi essere felice con AES-128 e 2048 bit DH. La ragione è semplice. AES-256 ha politiche di controllo dell'esportazione e se vuoi impacchettare la tua app, allora devi usare jar speciale (se usi JAVA) ecc. Ma puoi usare AES-256. Nessun problema.
Inoltre, è lento se si utilizza qualcosa sopra 2048 bit DH. Devi anche occuparti del sistema su cui verranno decrittografati i dati. Non dovrebbe richiedere troppo tempo.
Molte aziende di Fortune-1000 utilizzano ancora 3DES e si sta utilizzando AES, che è un algoritmo di gran lunga migliore. Quindi sei al sicuro con AES-128 e 2048 DH
-
Stai proteggendo i dati in privato in un piccolo gruppo chiuso?
Quindi, è sufficiente AES-128 e 2048 bit DH. Tutto ciò non è più necessario in quanto il periodo di tempo che stai osservando è di soli 10 anni.
Se vuoi davvero più sicurezza e vuoi dimostrarlo in futuro, allora DH è la strada sbagliata. La crittografia a chiave ellittica è la più adatta per questo. Non ci sono molte risorse in questa direzione. Ma ne vale sicuramente la pena.
Bottom line - Le dimensioni non sono tutto in Crittografia. La scelta corretta di algoritmi e implementazione è ciò che effettivamente conta. Vai avanti con AES-128 e 2048 bit DH. È sicuro.
UPDATE:
@stefano - Ciao, ci sono parecchie cose che devono essere considerate da quando hai detto spionaggio governativo nei giornalisti. I governi non ci dicono mai la loro reale capacità. Quindi, è possibile che abbiano già un'infrastruttura per rompere AES-256. La NSA non approverà qualcosa che vada oltre la loro testa. Inoltre, AES non è il più alto livello di sicurezza disponibile. Forma il tier-2 nello stack dell'algoritmo NSA se la mia memoria è corretta. Ma abbiamo opzioni limitate. Quindi possiamo andare con AES-256 per fornire una maggiore sicurezza.
Per garantire una maggiore sicurezza a lungo termine, è necessario prendere in considerazione la crittografia a chiave ellittica. È l'unico sistema disponibile in pubblico in grado di rendere le cose a prova di futuro in modo ragionevole. DH può essere utilizzato quando si desidera trasferire dati tra 2 o più parti. Presumo che tu conosca le basi della crittografia a chiave asimmetrica e perché hai bisogno di DH. Se si memorizzano i dati nel sistema e non si trasferiscono, non è necessario per DH o RSA o crittografia a chiave ellittica.
Inoltre, puoi usare una password molto strong che influenzerà direttamente la chiave selezionata in AES tramite salatura e SHA-512, Ciò ti fornirà la possibilità di cambiare il testo crittografato una volta ogni tanto in modo che una chiave debole che arriva in qualche rivista non guasterebbe i tuoi dati criptati. Esponente 256 bit va bene. Ma, per il tuo scenario attuale, un esponente un po 'più alto può fare un lavoro migliore.