Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
(9 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
=== Empfehlungen === | === Empfehlungen === | ||
{| class="wikitable | {| class="wikitable big options" | ||
|- | |- | ||
! Verfahren !! Schlüssellänge | ! Verfahren !! Schlüssellänge | ||
Zeile 11: | Zeile 11: | ||
|} | |} | ||
'''Schlüssellängen müssen regelmäßig angepasst werden''' | |||
; Auswahlkriterien für Algorithmus und Schlüssellänge | ; Auswahlkriterien für Algorithmus und Schlüssellänge | ||
Zeile 19: | Zeile 19: | ||
=== keylength.com === | === keylength.com === | ||
[[ | [[Keylength.com]] | ||
<noinclude> | <noinclude> | ||
Zeile 36: | Zeile 26: | ||
=== Siehe auch === | === Siehe auch === | ||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | {{Special:PrefixIndex/{{BASEPAGENAME}}}} | ||
==== Links ==== | ==== Links ==== | ||
===== Weblinks ===== | ===== Weblinks ===== | ||
Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel. | Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel. |
Aktuelle Version vom 19. April 2024, 12:40 Uhr
Empfehlungen
Verfahren | Schlüssellänge |
---|---|
Asymmetrische Public-Key-Kryptographie | 4096 Bit |
Kryptographie mit elliptischen Kurven | 512 Bit |
Symmetrische Algorithmen | 256 Bit |
Schlüssellängen müssen regelmäßig angepasst werden
- Auswahlkriterien für Algorithmus und Schlüssellänge
- Wert der Informationen
- Dauer des Schutzes
- Jahre, die Daten vertraulich bleiben müssen
keylength.com
Anhang
Siehe auch
Links
Weblinks
Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.
- In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
- In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.
In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.
- ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).