Las recomendaciones que cita son un poco excesivas. Un punto a tener en cuenta es que más allá de un cierto nivel (por ejemplo, en el tamaño de la clave o el tamaño de salida de la función hash), todas las funciones son "irrompibles con tecnología previsible" y es un poco delicado compararlas. Afirmar que el SHA-512 es "más robusto" que el SHA-256 significa que usted está imaginando que el SHA-256 podría romperse, lo que, por lo que podemos decir por ahora y los próximos 40 años, no es cierto (más de 40 años , intentar imaginar qué tecnología podríamos tener es arriesgado; hace 40 años, nadie se imaginaba Internet como lo es hoy, pero la mayoría de la gente asumió que para el 2010 todos conduciríamos automóviles voladores).
AES-128 ya es lo suficientemente seguro y menos costoso (AES-256 usa 14 rondas, mientras que AES-128 usa 10 rondas).
La clave RSA rota más grande actualmente es un módulo de 768 bits, y tomó un gran esfuerzo (cuatro años, y cerebros realmente grandes). Las claves de 1024 bits se consideran utilizables para la seguridad a corto plazo, aunque se recomiendan claves más grandes. Las claves de 2048 bits son apropiadas. Usar una tecla dos veces más grande significa 8 veces más trabajo para firmar o descifrar, por lo que no desea exagerar. Consulte este sitio para obtener una encuesta sobre cómo la longitud de la clave RSA puede relacionarse con la seguridad.
ECDSA sobre una curva de 256 bits ya alcanza un nivel de seguridad "inquebrantable" (es decir, aproximadamente el mismo nivel que AES con una clave de 128 bits, o SHA-256 contra colisiones). Tenga en cuenta que hay curvas elípticas en los campos principales y curvas en los campos binarios; la clase más eficiente depende del hardware involucrado (para curvas de tamaño similar, una PC preferirá las curvas en un campo principal, pero el hardware dedicado será más fácil de construir con campos binarios; el CLMUL en los procesadores Intel y AMD más nuevos pueden cambiar eso).
SHA-512 usa operaciones de 64 bits. Esto es rápido en una PC, no tan rápido en una tarjeta inteligente. SHA-256 es a menudo una mejor oferta en hardware pequeño (incluidas las arquitecturas de 32 bits, como enrutadores domésticos o teléfonos inteligentes).
En este momento, los sistemas de RFID baratos tienen una potencia demasiado baja para usar cualquiera de los anteriores (en otras palabras, los sistemas de RFID que pueden no ser tan baratos como deberían ser). Los sistemas RFID todavía utilizan algoritmos personalizados de seguridad a menudo cuestionable. Los teléfonos celulares, por otro lado, tienen suficiente potencia de CPU para realizar la criptografía adecuada con AES o RSA (sí, incluso los teléfonos baratos no inteligentes).