Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
== AES256 and AES128 ==
== AES256 and AES128 ==
* I would never consider using AES256, just like I don't wear a helmet when I sit inside my car.  
* Ich würde niemals AES256 verwenden, so wie ich auch keinen Helm trage, wenn ich in meinem Auto sitze.  
* It's too much bother for the epsilon improvement in security.
* Es ist zu viel Aufwand für die epsilon Verbesserung der Sicherheit.


== Recommendations on keylengths need to be adapted regularly ==
== Recommendations on keylengths need to be adapted regularly ==
* Since this document first of all is static and second of all, does not consider itself to be authoritative on keylengths, we would rather refer to existing publications and websites.  
* Da dieses Dokument erstens statisch ist und zweitens sich selbst nicht als maßgebend für Schlüssellängen betrachtet, verweisen wir lieber auf bestehende Veröffentlichungen und Websites.  
* Recommending a safe key length is a hit-and-miss issue.
* Die Empfehlung einer sicheren Schlüssellänge ist eine Frage von Glück und Pech.
Furthermore, when choosing an encryption algorithm and key length, the designer/sysadmin always needs to consider the value of the information and how long it must be protected.  
Bei der Wahl eines Verschlüsselungsalgorithmus und der Schlüssellänge muss der Entwickler/Systemadministrator außerdem immer den Wert der Informationen und die Dauer des Schutzes berücksichtigen.  
* In other words: consider the number of years the data needs to stay confidential.
* Mit anderen Worten: Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen.
The [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II publication] gives a fascinating overview of strengths of symmetric keys in chapter 5 and chapter 7.  
Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.  
* Summarizing ECRYPT II, we recommend 128 bit of key strength for symmetric keys.  
* In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.  
* In ECRYPT II, this is considered safe for security level 7, long term protection.
* In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.
In the same ECRYPT II publication you can find a practical comparison of key size equivalence between symmetric key sizes and RSA, discrete log (DLOG) and EC keylengths.  
In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.  
* ECRYPT II arrives at the interesting conclusion that for an equivalence of 128 bit symmetric size, you will need to use an 3248 bit RSA key ([https://bettercrypto.org/#bibliography-default-ii2011ecrypt II & SYM, 2012]).
* ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss ([https://bettercrypto.org/#bibliography-default-ii2011ecrypt II & SYM, 2012]).
There are a couple of other studies comparing keylengths and their respective strengths.  
Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen.  
* The website [https://www.keylength.com/ https://www.keylength.com/] compares these papers and offers a good overview of approximations for key lengths based on recommendations by different standardization bodies and academic publications.  
* Die Website [https://www.keylength.com/ https://www.keylength.com/] vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen.  
* Figure #fig:keylengths.com[1] shows a typical comparison of keylengths on this web site.
* Abbildung #fig:keylengths.com[1] zeigt einen typischen Vergleich von Schlüssellängen auf dieser Website.
[[Image:Bild12.png|top|alt="Screenshot for 128 bit symmetric key size equivalents"]]
[[Image:Bild12.png|top|alt="Screenshot für 128 Bit symmetrische Schlüsselgrößenäquivalente"]]


== Summary ==
== Summary ==
; Asymmetric public-key cryptography
Asymmetrische Public-Key-Kryptographie
: we consider any key length below 3248 bits to be deprecated at the time of this writing (for long term protection)
Asymmetrische Kryptographie mit öffentlichen Schlüsseln: Wir betrachten jede Schlüssellänge unter 3248 Bit zum Zeitpunkt der Erstellung dieses Dokuments als veraltet (für langfristigen Schutz)


; For elliptic curve cryptography
Für die Kryptographie mit elliptischen Kurven
: we consider key lengths below 256 bits to be inadequate for long term protection
: Schlüssellängen unter 256 Bit halten wir für einen langfristigen Schutz für unzureichend.


; For symmetric algorithms
Für symmetrische Algorithmen
: we consider anything below 128 bits to be inadequate for long term protection
halten wir alle Schlüssellängen unter 128 Bit für einen langfristigen Schutz für ungeeignet.

Version vom 3. Januar 2023, 10:16 Uhr

AES256 and AES128

  • Ich würde niemals AES256 verwenden, so wie ich auch keinen Helm trage, wenn ich in meinem Auto sitze.
  • Es ist zu viel Aufwand für die epsilon Verbesserung der Sicherheit.

Recommendations on keylengths need to be adapted regularly

  • Da dieses Dokument erstens statisch ist und zweitens sich selbst nicht als maßgebend für Schlüssellängen betrachtet, verweisen wir lieber auf bestehende Veröffentlichungen und Websites.
  • Die Empfehlung einer sicheren Schlüssellänge ist eine Frage von Glück und Pech.

Bei der Wahl eines Verschlüsselungsalgorithmus und der Schlüssellänge muss der Entwickler/Systemadministrator außerdem immer den Wert der Informationen und die Dauer des Schutzes berücksichtigen.

  • Mit anderen Worten: Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen.

Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.

  • In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
  • In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.

In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.

  • ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).

Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen.

  • Die Website https://www.keylength.com/ vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen.
  • Abbildung #fig:keylengths.com[1] zeigt einen typischen Vergleich von Schlüssellängen auf dieser Website.

"Screenshot für 128 Bit symmetrische Schlüsselgrößenäquivalente"

Summary

Asymmetrische Public-Key-Kryptographie Asymmetrische Kryptographie mit öffentlichen Schlüsseln: Wir betrachten jede Schlüssellänge unter 3248 Bit zum Zeitpunkt der Erstellung dieses Dokuments als veraltet (für langfristigen Schutz)

Für die Kryptographie mit elliptischen Kurven

Schlüssellängen unter 256 Bit halten wir für einen langfristigen Schutz für unzureichend.

Für symmetrische Algorithmen halten wir alle Schlüssellängen unter 128 Bit für einen langfristigen Schutz für ungeeignet.