Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(52 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== AES256 und AES128 ==
=== Empfehlungen ===
* Ich würde niemals AES256 verwenden, so wie ich auch keinen Helm trage, wenn ich in meinem Auto sitze.
{| class="wikitable big options"
* Es ist zu viel Aufwand für die epsilon Verbesserung der Sicherheit.
|-
! Verfahren !! Schlüssellänge
|-
| Asymmetrische Public-Key-Kryptographie || 4096 Bit
|-
| Kryptographie mit elliptischen Kurven || 512 Bit
|-
| Symmetrische Algorithmen || 256 Bit
|}


== Empfehlungen zu den Schlüssellängen müssen regelmäßig angepasst werden ==
'''Schlüssellängen müssen regelmäßig angepasst werden'''
* Da dieses Dokument erstens statisch ist und zweitens sich selbst nicht als maßgebend für Schlüssellängen betrachtet, verweisen wir lieber auf bestehende Veröffentlichungen und Websites.
 
* Die Empfehlung einer sicheren Schlüssellänge ist eine Frage von Glück und Pech.
; Auswahlkriterien für Algorithmus und Schlüssellänge
Bei der Wahl eines Verschlüsselungsalgorithmus und der Schlüssellänge muss der Entwickler/Systemadministrator außerdem immer den Wert der Informationen und die Dauer des Schutzes berücksichtigen.
* Wert der Informationen
* Mit anderen Worten: Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen.
* Dauer des Schutzes
: Jahre, die Daten vertraulich bleiben müssen
 
=== keylength.com ===
[[Keylength.com]]
 
<noinclude>
 
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
 
==== Links ====
===== Weblinks =====
Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.  
Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.  
* In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.  
* In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.  
* In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.
* In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.
In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.  
In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.  
* ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss&nbsp;([https://bettercrypto.org/#bibliography-default-ii2011ecrypt II & SYM, 2012]).
* ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss&nbsp;([https://bettercrypto.org/#bibliography-default-ii2011ecrypt II & SYM, 2012]).
Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen.
* Die Website [https://www.keylength.com/ https://www.keylength.com/] vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen.
* Abbildung #fig:keylengths.com[1] zeigt einen typischen Vergleich von Schlüssellängen auf dieser Website.
[[Image:Bild12.png|top|alt="Screenshot für 128 Bit symmetrische Schlüsselgrößenäquivalente"]]
== Summary ==
Asymmetrische Public-Key-Kryptographie
Asymmetrische Kryptographie mit öffentlichen Schlüsseln: Wir betrachten jede Schlüssellänge unter 3248 Bit zum Zeitpunkt der Erstellung dieses Dokuments als veraltet (für langfristigen Schutz)
Für die Kryptographie mit elliptischen Kurven
: Schlüssellängen unter 256 Bit halten wir für einen langfristigen Schutz für unzureichend.


Für symmetrische Algorithmen
[[Kategorie:Kryptografie/Best Practice]]
halten wir alle Schlüssellängen unter 128 Bit für einen langfristigen Schutz für ungeeignet.
</noinclude>

Aktuelle Version vom 19. April 2024, 12:40 Uhr

Empfehlungen

Verfahren  Schlüssellänge
Asymmetrische Public-Key-Kryptographie 4096 Bit
Kryptographie mit elliptischen Kurven 512 Bit
Symmetrische Algorithmen 256 Bit

Schlüssellängen müssen regelmäßig angepasst werden

Auswahlkriterien für Algorithmus und Schlüssellänge
  • Wert der Informationen
  • Dauer des Schutzes
Jahre, die Daten vertraulich bleiben müssen

keylength.com

Keylength.com


Anhang

Siehe auch

Links

Weblinks

Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.

  • In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
  • In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.

In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.

  • ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).