Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „== Keylengths == On the choice between AES256 and AES128: I would never consider using AES256, just like I don't wear a helmet when I sit inside my car. * It's too much bother for the epsilon improvement in security. ; Recommendations on keylengths need to be adapted regularly * Since this document first of all is static and second of all, does not consider itself to be authoritative on keylengths, we would rather refer to existing publications and webs…“
 
Keine Bearbeitungszusammenfassung
 
(59 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Keylengths ==
=== Empfehlungen ===
On the choice between AES256 and AES128: I would never consider using AES256, just like I don't wear a helmet when I sit inside my car.
{| class="wikitable big options"
* It's too much bother for the epsilon improvement in security.
|-
! Verfahren !! Schlüssellänge
|-
| Asymmetrische Public-Key-Kryptographie || 4096 Bit
|-
| Kryptographie mit elliptischen Kurven || 512 Bit
|-
| Symmetrische Algorithmen || 256 Bit
|}


; Recommendations on keylengths need to be adapted regularly
'''Schlüssellängen müssen regelmäßig angepasst werden'''
* Since this document first of all is static and second of all, does not consider itself to be authoritative on keylengths, we would rather refer to existing publications and websites.
* Recommending a safe key length is a hit-and-miss issue.
Furthermore, when choosing an encryption algorithm and key length, the designer/sysadmin always needs to consider the value of the information and how long it must be protected.
* In other words: consider the number of years the data needs to stay confidential.
The [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II publication] gives a fascinating overview of strengths of symmetric keys in chapter 5 and chapter 7.
* Summarizing ECRYPT II, we recommend 128 bit of key strength for symmetric keys.
* In ECRYPT II, this is considered safe for security level 7, long term protection.
In the same ECRYPT II publication you can find a practical comparison of key size equivalence between symmetric key sizes and RSA, discrete log (DLOG) and EC keylengths.
* ECRYPT II arrives at the interesting conclusion that for an equivalence of 128 bit symmetric size, you will need to use an 3248 bit RSA key ([https://bettercrypto.org/#bibliography-default-ii2011ecrypt II & SYM, 2012]).
There are a couple of other studies comparing keylengths and their respective strengths.
* The website [https://www.keylength.com/ https://www.keylength.com/] compares these papers and offers a good overview of approximations for key lengths based on recommendations by different standardization bodies and academic publications.
* Figure #fig:keylengths.com[1] shows a typical comparison of keylengths on this web site.
[[Image:Bild12.png|top|alt="Screenshot for 128 bit symmetric key size equivalents"]]


=== Summary ===
; Auswahlkriterien für Algorithmus und Schlüssellänge
; Asymmetric public-key cryptography
* Wert der Informationen
: we consider any key length below 3248 bits to be deprecated at the time of this writing (for long term protection)
* Dauer des Schutzes
: Jahre, die Daten vertraulich bleiben müssen


; For elliptic curve cryptography
=== keylength.com ===
: we consider key lengths below 256 bits to be inadequate for long term protection
[[Keylength.com]]


; For symmetric algorithms
<noinclude>
: we consider anything below 128 bits to be inadequate for long term protection
 
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
 
==== Links ====
===== Weblinks =====
Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.
* In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
* In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.
 
In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.
* ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss&nbsp;([https://bettercrypto.org/#bibliography-default-ii2011ecrypt II & SYM, 2012]).
 
[[Kategorie:Kryptografie/Best Practice]]
</noinclude>

Aktuelle Version vom 19. April 2024, 12:40 Uhr

Empfehlungen

Verfahren  Schlüssellänge
Asymmetrische Public-Key-Kryptographie 4096 Bit
Kryptographie mit elliptischen Kurven 512 Bit
Symmetrische Algorithmen 256 Bit

Schlüssellängen müssen regelmäßig angepasst werden

Auswahlkriterien für Algorithmus und Schlüssellänge
  • Wert der Informationen
  • Dauer des Schutzes
Jahre, die Daten vertraulich bleiben müssen

keylength.com

Keylength.com


Anhang

Siehe auch

Links

Weblinks

Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.

  • In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
  • In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.

In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.

  • ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).