Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(11 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Empfehlungen ==
=== Empfehlungen ===
{| class="wikitable sortable options"
{| class="wikitable big options"
|-
|-
! Verfahren !! Schlüssellänge
! Verfahren !! Schlüssellänge
Zeile 11: Zeile 11:
|}
|}


; Schlüssellängen müssen regelmäßig angepasst werden
'''Schlüssellängen müssen regelmäßig angepasst werden'''


; Auswahlkriterien für Algorithmus und Schlüssellänge
; Auswahlkriterien für Algorithmus und Schlüssellänge
Zeile 18: Zeile 18:
: Jahre, die Daten vertraulich bleiben müssen
: Jahre, die Daten vertraulich bleiben müssen


== keylength.com ==
=== keylength.com ===
[[File:keylengths_com.png|mini|450px|Vergleich von Schlüssellängen auf keylength.com]]
[[Keylength.com]]
; Vergleich von Schlüssellängen gemäß Empfehlungen und Standards
* http://www.keylength.com
 
; Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen
* https://www.keylength.com vergleicht diese Arbeiten
 
; Näherungswerte für Schlüssellängen
Grundlage
* Standardisierungsgremien
* Akademischer Veröffentlichungen


<noinclude>
<noinclude>
Zeile 36: Zeile 26:
=== Siehe auch ===
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Sicherheit ====
 
==== Dokumentation ====
==== Links ====
==== Links ====
===== Projekt =====
===== Weblinks =====
===== Weblinks =====
Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.  
Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.  

Aktuelle Version vom 19. April 2024, 12:40 Uhr

Empfehlungen

Verfahren  Schlüssellänge
Asymmetrische Public-Key-Kryptographie 4096 Bit
Kryptographie mit elliptischen Kurven 512 Bit
Symmetrische Algorithmen 256 Bit

Schlüssellängen müssen regelmäßig angepasst werden

Auswahlkriterien für Algorithmus und Schlüssellänge
  • Wert der Informationen
  • Dauer des Schutzes
Jahre, die Daten vertraulich bleiben müssen

keylength.com

Keylength.com


Anhang

Siehe auch

Links

Weblinks

Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.

  • In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
  • In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.

In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.

  • ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).