0
ConditioneelConditional
Nonce/IV Hergebruik: Het hergebruiken van een Nonce (Number used once) of IV (Initialization Vector) met dezelfde sleutel is in de meeste versleutelingsmodi (vooral AES-GCM) fataal en leidt tot volledig verlies van vertrouwelijkheid en/of authenticiteit. Zorg altijd voor unieke, bij voorkeur cryptografisch willekeurige, waarden per versleutelingsoperatie.Nonce/IV Reuse: Reusing a Nonce (Number used once) or IV (Initialization Vector) with the same key is fatal in most encryption modes (especially AES-GCM) and leads to complete loss of confidentiality and/or authenticity. Always ensure unique, preferably cryptographically random, values per encryption operation.
Geauthenticeerde versleuteling (AEAD) — voorkeur voor bulk data. Combineert encryptie en authenticatie in één operatie.Authenticated encryption (AEAD) — preferred for bulk data. Combines encryption and authentication in a single operation.
| SleutellengteKey length | 256-bit (aanbevolen)(recommended), min. 128-bit |
| IV / Nonce | 96-bit, uniek per sleutel (random of counter-based) — hergebruik is fataal96-bit, unique per key (random or counter-based) — reuse is fatal |
| Tag lengteTag length | 128-bit aanbevolen; nooit <96-bit128-bit recommended; never <96-bit |
| Max berichten/sleutelMax messages/key | ≈2³² bij random nonces (collision-risico); exacte limiet afhankelijk van datavolume≈2³² with random nonces (collision risk); exact limit depends on data volume |
Alternatief AEAD-schema, veel gebruikt in IoT en constrained omgevingen.Alternative AEAD scheme, widely used in IoT and constrained environments.
| SleutellengteKey length | 128 of 256-bit |
| Nonce | 7–13 byte |
| Tag | 8–16 byte |
Alternatief zonder AES-hardware-acceleratie; geschikt voor streaming en mobiel.Alternative without AES hardware acceleration; suitable for streaming and mobile.
| SleutelKey | 256-bit |
| Nonce | 96-bit (of 192-bit XChaCha20) |
| Tag | 128-bit (Poly1305) |
Alleen data-versleuteling — géén authenticatie ingebouwd. Altijd combineren met Encrypt-then-MAC.Data encryption only — no built-in authentication. Always combine with Encrypt-then-MAC.
| SleutelKey | 256-bit (128-bit nog acceptabelstill acceptable) |
| IV | Random, nooit hergebruikennever reuse |
| MAC | VerplichtRequired — Encrypt-then-MAC (HMAC-SHA-256) |
| AlgoritmeAlgorithm | RedenReason |
| DES | 56-bit effectief — triviaal te breken56-bit effective — trivially breakable |
| 3DES | SWEET32-aanval, effectief 112-bitSWEET32 attack, effective 112-bit |
| RC4 | Bias in keystream — cryptografisch gebrokenBias in keystream — cryptographically broken |
Versleuteling en handtekeningen — niet gebruiken voor key exchange.Encryption and signatures — do not use for key exchange.
| Min. sleutellengteMin. key length | 3072-bit (NIST t/m 2030+), 4096-bit alleen voor high-assuranceonly for high-assurance |
| Padding versleutelingEncryption padding | OAEP (RSA-OAEP-SHA256) |
| Padding handtekeningSignature padding | PSS (RSA-PSS) |
| PKCS#1 v1.5 | Verboden — kwetsbaar voor Bleichenbacher-aanvalProhibited — vulnerable to Bleichenbacher attack |
| Publieke exponent ePublic exponent e | 65537 |
Digitale handtekeningen op elliptische krommen.Digital signatures on elliptic curves.
| Curves | P-256 (= secp256r1), P-384 (= secp384r1), P-521 (= secp521r1) — NIST standaardstandard |
| Nonce k | Deterministisch verplicht (RFC 6979)Deterministic required (RFC 6979) — anders private key lekotherwise private key leak |
| Hash | SHA-256 (P-256/secp256r1), SHA-384 (P-384/secp384r1), SHA-512 (P-521/secp521r1) |
| OpmerkingNote | secp256k1 (Koblitz, ≠ secp256r1/P-256): niet standaard in TLS/PKI — gebruik P-256 of Ed25519 voor interoperabiliteitnot standard in TLS/PKI — use P-256 or Ed25519 for interoperability |
EdDSA — voorkeur boven ECDSA voor nieuwe implementaties.EdDSA — preferred over ECDSA for new implementations.
| Curve | Curve25519 (Ed25519), Curve448 (Ed448) |
| Nonce | Deterministisch ingebouwd — geen extern risicoDeterministic built-in — no external risk |
| SleutelgrootteKey size | 32 byte (Ed25519) |
| HandtekeninggrootteSignature size | 64 byte (Ed25519) |
| ProbleemProblem | Detail |
| SleutellengteKey length | Max 3072-bit — zwak in vergelijking met ECDSAMax 3072-bit — weak compared to ECDSA |
| Nonce k | Hergebruik leidt direct tot private key herstelReuse leads directly to private key recovery |
| Variant | Security bits | Status |
| SHA-256 | 128-bit | VeiligSafe |
| SHA-384 | 192-bit | VeiligSafe |
| SHA-512 | 256-bit | VeiligSafe |
| SHA-224 | 112-bit | Liever SHA-256Prefer SHA-256 |
Keccak sponge-constructie — onafhankelijk alternatief voor SHA-2, bruikbaar waar diversiteit van hash-algoritmen gewenst is.Keccak sponge construction — independent alternative to SHA-2, useful where diversity of hash algorithms is desired.
| Variant | Status | OpmerkingNote |
| SHA3-256 | VeiligSafe | |
| SHA3-512 | VeiligSafe | |
| SHAKE128 | VeiligSafe | XOF — variabele output |
| SHAKE256 | VeiligSafe | XOF — variabele output |
| Hash | HMAC-SHA-256 of hoger |
| SleutellengteKey length | ≥ hash output lengte |
| VergelijkingComparison | Constant-time (timing-aanvallen voorkomenprevent timing attacks) |
| Variant | Output | GebruikUsage |
| BLAKE2b | Tot 512-bit | Generiek gebruik |
| BLAKE2s | Tot 256-bit | Embedded / IoT |
| BLAKE3 | Variabel | Parallel, hoge snelheid |
| Minimale tagMinimum tag | 128-bit aanbevolen128-bit recommended |
| TruncatieTruncation | Nooit onder 96-bit; 128-bit is best practiceNever below 96-bit; 128-bit is best practice |
| AlgoritmeAlgorithm | AanvalAttack |
| MD5 | Collision in seconden berekenbaarCollision computable in seconds |
| SHA-1 | SHAttered (Google 2017) — collision aangetoondcollision demonstrated |
Voorkeur voor sleuteluitwisseling — uitsluitend ephemeral (ECDHE). Statisch ECDH is niet toegestaan wegens het ontbreken van forward secrecy.Preferred for key exchange — ephemeral only (ECDHE). Static ECDH is not permitted due to lack of forward secrecy.
| Curve voorkeurPreferred curve | X25519 (= Curve25519 = ECDHE opon Curve25519) |
| AlternatievenAlternatives | P-256 (secp256r1), P-384 (secp384r1), X448 |
| Forward Secrecy | VerplichtRequired — gebruik ephemeral sleutels (ECDHE)use ephemeral keys (ECDHE) |
| Statisch ECDHStatic ECDH | ❌ Verboden — geen forward secrecy❌ Prohibited — no forward secrecy |
| ValidatieValidation | Public key punt-op-curve verificatie verplichtPublic key point-on-curve verification required |
Alleen inzetten bij gebrek aan ECC-ondersteuning.Only deploy when ECC support is unavailable.
| Min. moduluslengteMin. modulus length | 3072-bit (NIST 2030+) |
| GroepGroup | RFC 3526 / RFC 7919 veilige groepensafe groups |
| Ephemeral | DHE verplichtDHE required voor Perfect Forward Secrecyfor Perfect Forward Secrecy |
| Statisch DHStatic DH | Geen forward secrecyNo forward secrecy |
Moderne asymmetrische encryptie die KEM, KDF en AEAD combineert in één gestandaardiseerd framework (RFC 9180). Wordt gebruikt in MLS, Oblivious HTTP en ECH.Modern asymmetric encryption combining KEM, KDF and AEAD in a single standardized framework (RFC 9180). Used in MLS, Oblivious HTTP and ECH.
| KEM | DHKEM(X25519, HKDF-SHA256), DHKEM(P-256, HKDF-SHA256) |
| KDF | HKDF-SHA256 |
| AEAD | AES-128-GCM, ChaCha20-Poly1305 |
| GebruikUsage | MLS, Oblivious HTTP, ECH |
| ProbleemProblem | Detail |
| Forward Secrecy | Ontbreekt volledigCompletely absent |
| TLS 1.3 | Verwijderd uit specificatieRemoved from specification |
| VersieVersion | Status | OpmerkingNote |
| TLS 1.3 | AanbevolenRecommended | 0-RTT voorzichtig gebruikenUse 0-RTT carefully |
| TLS 1.2 | ConditioneelConditional | Alleen met veilige cipher suitesOnly with secure cipher suites |
| TLS 1.1 | VerbodenProhibited | RFC 8996 deprecated |
| TLS 1.0 | VerbodenProhibited | POODLE, BEAST aanvallen |
| SSL 2.0/3.0 | VerbodenProhibited | Fundamenteel gebrokenFundamentally broken |
| Cipher Suite | Status |
| TLS_AES_256_GCM_SHA384 | VoorkeurPreferred |
| TLS_AES_128_GCM_SHA256 | VeiligSafe |
| TLS_CHACHA20_POLY1305_SHA256 | Veilig (mobiel/IoT)Safe (mobile/IoT) |
Forward Secrecy via ephemeral sleutels + AEAD-authenticatie ingebouwd. ECDHE heeft voorkeur boven DHE (sneller, kortere sleutels).Forward Secrecy via ephemeral keys + built-in AEAD authentication. ECDHE preferred over DHE (faster, shorter keys).
| Cipher Suite | Key Exchange | EncryptieEncryption | Status |
| TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | ECDHE + ECDSA | AES-256-GCM | VoorkeurPreferred |
| TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | ECDHE + ECDSA | AES-128-GCM | VeiligSafe |
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | ECDHE + RSA | AES-256-GCM | VeiligSafe |
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | ECDHE + RSA | AES-128-GCM | VeiligSafe |
| TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 | ECDHE + ECDSA | ChaCha20 | VeiligSafe |
| TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 | ECDHE + RSA | ChaCha20 | VeiligSafe |
| TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | DHE + RSA | AES-256-GCM | Veilig (fallback)Safe (fallback) |
| TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | DHE + RSA | AES-128-GCM | Veilig (fallback)Safe (fallback) |
ECDHE + CBC-modus: Forward secrecy aanwezig, maar CBC is complexer en kwetsbaarder dan GCM/AEAD (BEAST, Lucky13, padding oracle).ECDHE + CBC mode: Forward secrecy present, but CBC is more complex and vulnerable than GCM/AEAD (BEAST, Lucky13, padding oracle).
| Cipher Suite | RisicoRisk | Status |
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | CBC: BEAST, Lucky13 | Legacy |
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | CBC: BEAST, Lucky13 | Legacy |
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | CBC + SHA-1 HMAC | Legacy |
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | CBC + SHA-1 HMAC | Legacy |
| TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | CBC + SHA-1 HMAC | Legacy |
| TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | CBC + SHA-1 HMAC | Legacy |
Statische RSA + AEAD: Versleuteling is sterk, maar zonder Perfect Forward Secrecy. Toekomstige compromittering van de server-key ontsleutelt alle eerder opgenomen sessies.Static RSA + AEAD: Encryption is strong, but without Perfect Forward Secrecy. Future compromise of the server key decrypts all previously recorded sessions.
| Cipher Suite | RisicoRisk | Status |
| TLS_RSA_WITH_AES_256_GCM_SHA384 | Geen PFSNo PFS | AfbouwenPhase out |
| TLS_RSA_WITH_AES_128_GCM_SHA256 | Geen PFSNo PFS | AfbouwenPhase out |
| PatroonPattern | RedenReason | Status |
| TLS_RSA_WITH_AES_*_CBC_* | Geen PFS + CBC kwetsbaarhedenNo PFS + CBC vulnerabilities | VerbodenProhibited |
| TLS_RSA_WITH_3DES_EDE_CBC_SHA | Geen PFS + 3DES SWEET32No PFS + 3DES SWEET32 | VerbodenProhibited |
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA | 3DES SWEET32 (64-bit) | VerbodenProhibited |
| *_RC4_* | RC4 keystream bias — gebrokenRC4 keystream bias — broken | Strikt verbodenStrictly prohibited |
| *_NULL_* | Geen versleutelingNo encryption | Strikt verbodenStrictly prohibited |
| *_EXPORT_* | Verzwakte sleutels (40/56-bit) — FREAK/LogjamWeakened keys (40/56-bit) — FREAK/Logjam | Strikt verbodenStrictly prohibited |
| *_DES_* | 56-bit sleutel — triviaal te breken56-bit key — trivially breakable | Strikt verbodenStrictly prohibited |
| *_anon_* | Geen authenticatie — MitM mogelijkNo authentication — MitM possible | Strikt verbodenStrictly prohibited |
| Cert lengte (RSA)Cert length (RSA) | ≥ 2048-bit (aanbevolenrecommended: 4096-bit) |
| Cert lengte (ECDSA)Cert length (ECDSA) | P-256 of hoger |
| Hash in certificaatCertificate hash | SHA-256 of hoger |
| HSTS | Verplicht + preload aanbevolenRequired + preload recommended |
| OCSP Stapling | AanbevolenRecommended |
| Certificate Transparency | Verplicht voor publieke webcertificaten (browser ecosystem)Required for public web certificates (browser ecosystem) |
| Session Tickets (TLS 1.2) | Veilig mits ticket keys frequent roteren en beperkt gedeeldSafe if ticket keys rotate frequently and are limited in scope |
| RenegotiatieRenegotiation | Uitzetten tenzij absoluut nodigDisable unless absolutely needed |
Geratificeerde FIPS-standaarden — gereed voor implementatie.Ratified FIPS standards — ready for implementation.
| AlgoritmeAlgorithm | Type | FIPS | Status |
| ML-KEM (Kyber) | KEM / Key Encapsulation | FIPS 203 | AanbevolenRecommended |
| ML-DSA (Dilithium) | Digitale handtekeningDigital signature | FIPS 204 | AanbevolenRecommended |
| SLH-DSA (SPHINCS+) | Hash-gebaseerde handtekeningHash-based signature | FIPS 205 | Conservatieve keuzeConservative choice |
Lattice-gebaseerd KEM (Key Encapsulation Mechanism). NIST Round 3 alternate, aanbevolen door o.a. BSI, ANSSI, NLNCSA als conservatieve optie. Onderweg naar ISO-standaardisatie (ISO/IEC 18033-2 Amendment 2).Lattice-based KEM (Key Encapsulation Mechanism). NIST Round 3 alternate, recommended by BSI, ANSSI, NLNCSA as a conservative option. On track for ISO standardization (ISO/IEC 18033-2 Amendment 2).
| Type | Lattice-gebaseerd KEMLattice-based KEM |
| Status | NIST Round 3 alternateNIST Round 3 alternate |
| Aanbevolen doorRecommended by | BSI, ANSSI, NLNCSA |
| StandaardisatieStandardization | ISO/IEC 18033-2 Amendment 2 |
Code-gebaseerd KEM (Key Encapsulation Mechanism). NIST PQC-inzending (standaardisatie uitgesteld voor ISO-afstemming), aanbevolen door o.a. BSI, NLNCSA. Zeer conservatieve beveiliging, maar met aanzienlijk grotere publieke sleutels en potentieel complexere sleutelgeneratie dan lattice-gebaseerde KEM's.Code-based KEM (Key Encapsulation Mechanism). NIST PQC submission (standardization deferred for ISO alignment), recommended by BSI, NLNCSA. Very conservative security, but with significantly larger public keys and potentially more complex key generation than lattice-based KEMs.
| Type | Code-gebaseerd KEMCode-based KEM |
| Status | NIST PQC-inzending, ISO-standaardisatie onderwegNIST PQC submission, ISO standardization in progress |
| Aanbevolen doorRecommended by | BSI, NLNCSA |
| KenmerkenCharacteristics | Grotere publieke sleutels, complexere sleutelgeneratieLarger public keys, more complex key generation |
| StandaardisatieStandardization | ISO/IEC 18033-2 Amendment 2 |
| NiveauLevel | Variant | Security bits | GebruikUsage |
| Level 1 | ML-KEM-512 | ~128-bit | Embedded / IoT |
| Level 3 | ML-KEM-768 | ~192-bit | Algemeen gebruikGeneral use |
| Level 5 | ML-KEM-1024 | ~256-bit | High-assurance |
Combineer klassiek + PQ voor de transitieperiode — biedt bescherming in beide richtingen.Combine classic + PQ for the transition period — provides protection in both directions.
| CombinatieCombination | Status |
| X25519 (Curve25519) + ML-KEM-768 (Kyber) | Aanbevolen (TLS hybride)Recommended (TLS hybrid) |
| P-256 (secp256r1) + ML-KEM-768 (Kyber) | NIST-compliant alternatief |
| ECDSA + ML-DSA (Dilithium) | Dual-signature certificaten |
| Alleen PQ (geen klassiek)PQ only (no classic) | Wacht op bredere implementatieAwait broader implementation |
Aanvallers kunnen nu versleuteld verkeer opslaan en later ontsleutelen met een quantumcomputer. De urgentie hangt af van hoe lang data gevoelig blijft.Attackers can store encrypted traffic now and decrypt it later with a quantum computer. The urgency depends on how long data remains sensitive.
2024–2026
Inventariseer cryptografie, start PQ-migratie planningInventory cryptography, start PQ migration planning
Nu
Kritieke data: hybride encryptie direct inzettenCritical data: deploy hybrid encryption immediately
2030
RSA/ECC alleen nog conditioneel (NIST)RSA/ECC conditional only (NIST)
2035+
Klassieke publieke sleutelalgoritmen obsoleetClassical public key algorithms obsolete
HMAC-based Extract-and-Expand KDF — RFC 5869. Standaard in TLS 1.3 en Signal Protocol.HMAC-based Extract-and-Expand KDF — RFC 5869. Standard in TLS 1.3 and Signal Protocol.
| Hash | SHA-256 of hoger |
| Salt | Random, ≥ hash output lengte |
| Info | Context-specifieke label (voorkomt domein-overlap)Context-specific label (prevents domain overlap) |
Wachtwoord-gebaseerde sleutelafleiding — acceptabel maar minder voorkeur dan Argon2id.Password-based key derivation — acceptable but less preferred than Argon2id.
| IteratiesIterations | Zodanig dat hashing ~100ms duurt op target hardware (typisch 300k–1M+)Such that hashing takes ~100ms on target hardware (typically 300k–1M+) |
| Hash | HMAC-SHA-256 |
| Salt | 16 byte random |
| Output | ≥ 256-bit |
Voorkeur voor wachtwoord-hashing — winnaar Password Hashing Competition (PHC).Preferred for password hashing — winner of the Password Hashing Competition (PHC).
| GeheugenMemory | ≥ 64 MB (aanbevolenrecommended: 128 MB) |
| IteratiesIterations | ≥ 3 |
| ParallelismeParallelism | 4 (hardware-afhankelijkhardware-dependent) |
| Salt | 16 byte random |
| Output | 32 byte |
| AlgoritmeAlgorithm | Parameter | WaardeValue |
| bcrypt | Cost factor | ≥ 12 (2024) |
| bcrypt | Wachtwoord limietPassword limit | Max 72 bytes — pre-hash bij langere wachtwoordenpre-hash for longer passwords |
| scrypt | N | ≥ 2¹&sup7; |
Altijd OS-level cryptografisch veilige RNG gebruiken.Always use OS-level cryptographically secure RNG.
| Platform | Vereiste APIRequired API |
| Linux | getrandom() of /dev/urandom |
| Windows | BCryptGenRandom |
| OpenSSL | RAND_bytes() |
| Python | secrets module |
| Java | SecureRandom |
| VerbodenProhibited | rand(), Math.random(), srand() |
| Symmetrische rotatieSymmetric rotation | ≤ 1 jaar (gevoelig: maandelijks)≤ 1 year (sensitive: monthly) |
| TLS sessiesleutels | Ephemeral — per sessie vernieuwenrenew per session |
| RSA/ECC certificaten | Max 398 dagen (browser-policy) |
| Code signing certs | Max 3 jaar |
| Root CA geldigheid | Max 25 jaar — offline opslag vereistoffline storage required |
| SleutelarchiveringKey archival | HSM verplichtHSM required voor kritieke sleutelsfor critical keys |
| SleutelvernietigingKey destruction | Cryptografisch wissen + audit logCryptographic erasure + audit log |
| Constant-time | VerplichtRequired voor alle geheime vergelijkingenfor all secret comparisons |
| Side-channel | Blinding, padding bij RSA-operatiesfor RSA operations |
| Zeroization | VerplichtRequired — sleutelmateriaal wissen na gebruikerase key material after use |
| Error messages | Geen crypto-detail in foutmeldingenNo crypto detail in error messages |
| BibliothekenLibraries | OpenSSL ≥ 3.x, libsodium, BoringSSL |
| Eigen cryptoCustom crypto | Absoluut verbodenAbsolutely prohibited |
| HSM / Secure Enclave | VerplichtRequired voor kritieke private sleutelsfor critical private keys |
| Key ceremony | Dubbele controle bij root CA generatieDual control for root CA generation |
OpenSSL ≥ 3.x
C / systeemniveausystem level
FIPS 140-3 module beschikbaarFIPS 140-3 module available
libsodium
Multi-platform
Eenvoudige API, veilige defaultsSimple API, safe defaults
BoringSSL
C / Google
TLS-stack voor embeddedTLS stack for embedded
Bouncy Castle
Java / .NET
Uitgebreid, incl. PQCComprehensive, incl. PQC
cryptography
Python
Wrapper om OpenSSL/libsodium
rustls
Rust
Memory-safe TLS implementatieMemory-safe TLS implementation
Go standard library (crypto)
Go
Robuust, veilig by default, breed gebruiktRobust, safe by default, widely used
Web Crypto API
JavaScript (Browser)
Ingebouwde browser API, veiligBuilt-in browser API, secure
noble
JavaScript / TypeScript
Pure JS/TS, modulair, incl. PQCPure JS/TS, modular, incl. PQC
PyCryptodome
Python
Moderne, onafhankelijke implementatieModern independent implementation
| Norm | OrganisatieOrganization | ToepassingsgebiedScope |
| NIST SP 800-57 | NIST (VS) | Sleutelbeheer aanbevelingenKey management recommendations |
| NIST SP 800-131A | NIST (VS) | Transitie cryptografische algoritmenCryptographic algorithm transition |
| NIST FIPS 140-3 | NIST (VS) | Cryptografische module validatieCryptographic module validation |
| NIST FIPS 203/204/205 | NIST (VS) | ML-KEM, ML-DSA, SLH-DSA standaardenML-KEM, ML-DSA, SLH-DSA standards |
| BSI TR-02102 | BSI (DE) | Duitsland / EU cryptografische richtlijnenGermany / EU cryptographic guidelines |
| ETSI TS 119 312 | ETSI (EU) | Europese cryptografische suitesEuropean cryptographic suites |
| ISO/IEC 18033 | ISO | VersleutelingsalgoritmenEncryption algorithms |
| RFC 8446 | IETF | TLS 1.3 specificatieTLS 1.3 specification |
| RFC 8032 | IETF | EdDSA (Ed25519/Ed448) |
| RFC 7748 | IETF | Elliptic Curves ECDH (X25519/X448) |
| RFC 5869 | IETF | HKDF |
| ENISA PQC Guidelines | ENISA (EU) | Post-quantum migratie EuropaPost-quantum migration Europe |
1Nonce-hergebruik bij AES-GCM — fatale fout, volledig verlies van vertrouwelijkheid én authenticiteitfatal error, complete loss of confidentiality and authenticity
2PKCS#1 v1.5 padding in RSA — nog wijdverspreid in legacy systemen, kwetsbaar voor Bleichenbacherstill widespread in legacy systems, vulnerable to Bleichenbacher
3SHA-1 in certificaatketens — browsers blokkeren dit, maar legacy backends accepteren het nogbrowsers block this, but legacy backends still accept it
4Statische DH zonder forward secrecy — historische sessies kunnen later ontsleuteld wordenhistorical sessions can be decrypted later
5Gebruik van rand() voor sleutelgeneratieUse of rand() for key generation — niet cryptografisch veilignot cryptographically secure
6TLS 1.0/1.1 nog actief — veelal via verkeerde server-configuratieoften due to incorrect server configuration
7Geen sleutelrotatieNo key rotation — symmetrische sleutels die jarenlang ongewijzigd in gebruik zijnsymmetric keys in use unchanged for years
8Hardcoded sleutelmateriaalHardcoded key material — sleutels in broncode of configuratiebestandenkeys in source code or configuration files
Geen resultaten gevonden. Probeer een andere zoekterm of filter.No results found. Try a different search term or filter.