Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 19: Zeile 19:


== Summary ==
== Summary ==
; Asymmetrische Public-Key-Kryptographie
{| class="wikitable sortable options"
Asymmetrische Kryptographie mit öffentlichen Schlüsseln
|-
Wir betrachten jede Schlüssellänge unter 3248 Bit zum Zeitpunkt der Erstellung dieses Dokuments als veraltet (für langfristigen Schutz)
! Verfahren !! Schlüssellänge
 
|-
; Kryptographie mit elliptischen Kurven
| Asymmetrische Public-Key-Kryptographie || 4096 Bit
Schlüssellängen unter 256 Bit halten wir für einen langfristigen Schutz für unzureichend.
|-
 
| Kryptographie mit elliptischen Kurven || 512 Bit
; Symmetrische Algorithmen
|-
halten wir alle Schlüssellängen unter 128 Bit für einen langfristigen Schutz für ungeeignet.
| Symmetrische Algorithmen || 256 Bit
|}

Version vom 3. Januar 2023, 11:49 Uhr

AES256 und AES128

  • Ich würde niemals AES256 verwenden, so wie ich auch keinen Helm trage, wenn ich in meinem Auto sitze.
  • Es ist zu viel Aufwand für die epsilon Verbesserung der Sicherheit.

Schlüssellängen müssen regelmäßig angepasst werden

  • Da dieses Dokument erstens statisch ist und zweitens sich selbst nicht als maßgebend für Schlüssellängen betrachtet, verweisen wir lieber auf bestehende Veröffentlichungen und Websites.
  • Die Empfehlung einer sicheren Schlüssellänge ist eine Frage von Glück und Pech.

Bei der Wahl eines Verschlüsselungsalgorithmus und der Schlüssellänge muss der Entwickler/Systemadministrator außerdem immer den Wert der Informationen und die Dauer des Schutzes berücksichtigen.

  • Mit anderen Worten: Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen.

Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.

  • In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
  • In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.

In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.

  • ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).

Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen.

  • Die Website https://www.keylength.com/ vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen.
  • Abbildung #fig:keylengths.com[1] zeigt einen typischen Vergleich von Schlüssellängen auf dieser Website.

"Screenshot für 128 Bit symmetrische Schlüsselgrößenäquivalente"

Summary

Verfahren  Schlüssellänge
Asymmetrische Public-Key-Kryptographie 4096 Bit
Kryptographie mit elliptischen Kurven 512 Bit
Symmetrische Algorithmen 256 Bit