Vooruitlopend op schema heeft Google de migratie van haar SSL-certificaten naar 2048-bit RSA of sterker voltooid. Alle Google certificaten zijn nu op minimaal 2048-bit niveau te versleutelen.
Door de onthullingen van Edward Snowden is de overstap naar een sterkere versleuteling in een versnelling gekomen. Door het PRISM-schandaal bleek dat Facebook, Google en Apple met de NSA samenwerkte om gebruikers te monitoren. Daarbovenop werd later duidelijk dat de NSA ook zelfs een directe tap vanuit de datacenters van Google had gelegd. Dit was aanleiding voor Google om haar interne datacenterverkeer met een extra laag encryptie te gaan versterken.
Google heeft haar Gmail- en zoekdiensten al standaard met SSL-versleuteling geactiveerd.
2048-bit versleuteling maakt het veel moeilijker om SSL-verbindingen te kraken. Het zwakke punt van RSA, dat een makkelijk doelwit is voor supersterke computers zoals quantumcomputers, ligt in het ontbinden van de modulus in factoren, oftewel je geheime priemgetallen.
Hieronder een video van digicert over hoelang het zou duren om een 2048-bit SSL-certificaat te kraken.
Google heeft haar Gmail- en zoekdiensten al standaard met SSL-versleuteling geactiveerd.
2048-bit versleuteling maakt het veel moeilijker om SSL-verbindingen te kraken. Het zwakke punt van RSA, dat een makkelijk doelwit is voor supersterke computers zoals quantumcomputers, ligt in het ontbinden van de modulus in factoren, oftewel je geheime priemgetallen.
Hieronder een video van digicert over hoelang het zou duren om een 2048-bit SSL-certificaat te kraken.