Solche kurzen Schlüssellängen dienen doch in deinen Beispielen nur zum Verständnis der dahinter steheneden Mathematik, und die wird wirklich erst sicher wenn zur Analyse der rechentechnisch & zeitlich beherrschbare Zahlenraum "gesprengt wird"!
=> "gerade noch sicher" ist RSA1024bit, aktuell wäre RSA2048bit und bzw. empfohlen RSA3072... für ein paar Jahre Ruhe gleich RSA4096bit
=> bei asymetrischen Verfahren benötigst du unbedingt große Schlüssellängen... man erkauft sich den "einfachen&schönen" PublicKey Austausch mit sehr hohem Rechenaufwand
-> symetrisch gilt ein AES128 auch gerade noch als sicher, da ist die aktuelle Empfehlung AES192 oder AES256... merkst du was?... da reichen Faktor 10 weniger Bits
Wenn du asymetrisch was aktuell sicheres und mit 256Bit noch über schaubares(bzgl. Speicherplatz und Rechenleistung) suchst... dann google mal nach ECC(ElipticCurve).
-------
..."Doch bei allen symetrischen Chiffrierverfahren wird größter Wert auf die Verhinderung des Erkennens einer Buchstabenhäufigkeit gelegt und das ist
m.E. gut so."...
weil es bei symetrischen Verfahren ja nur einen Schlüssell zum kodieren und dekodieren gibt, legt man da auch größten Wert auf die "gute Verteilung" der verschlüsselten Werte... speziell kurze Texte sowie lange Text bei schlechter MultiBlockVerkettung sind stets anfällig für "Analysen" verschiedenster Art.
-> beschäftige dich also unbedingt auch mit den verschiedenen Blockverfahren... alle haben Vor-&Nachteile... eine zum Einsatzzweck unpassende Methode kann die Sicherheit extrem negativ beeinflussen!
->
https://de.wikipedia.org/wiki/Betrie...(Kryptographie)
-> das was da steht, gilt "immer" und völlig unabhängig vom CryptoVerfahren... daher hat die passende Auswahl/Kombination aus meiner Sicht die gleiche Bedeutung wie die Entscheidung AES192/3DES192 bzw. ECC256(curveXY)/RSA2028