Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 19: Zeile 19:


== keylength.com ==
== keylength.com ==
; Umfassende Online-Ressource für den Vergleich von Schlüssellängen gemäß den gängigen Empfehlungen und Standards in der Kryptografie
; Vergleich von Schlüssellängen gemäß Empfehlungen und Standards
* http://www.keylength.com
* http://www.keylength.com


; Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen.
; Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen
* Die Website [https://www.keylength.com/ https://www.keylength.com/] vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen.
* https://www.keylength.com vergleicht diese Arbeiten
* Überblick über Näherungswerte für Schlüssellängen
** auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen


[[File:keylengths_com.png|Vergleich von Schlüssellängen auf keylength.com]]
[[File:keylengths_com.png|Vergleich von Schlüssellängen auf keylength.com]]

Version vom 20. Januar 2023, 00:59 Uhr

Empfehlungen

Verfahren  Schlüssellänge
Asymmetrische Public-Key-Kryptographie 4096 Bit
Kryptographie mit elliptischen Kurven 512 Bit
Symmetrische Algorithmen 256 Bit
Schlüssellängen müssen regelmäßig angepasst werden
Kryptografiealgorithmus und Schlüssellänge
Auswahlkriterien
  • Wert der Informationen
  • Dauer des Schutzes (Jahre, die Daten vertraulich bleiben müssen)

keylength.com

Vergleich von Schlüssellängen gemäß Empfehlungen und Standards
Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen
  • https://www.keylength.com vergleicht diese Arbeiten
  • Überblick über Näherungswerte für Schlüssellängen
    • auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen

Vergleich von Schlüssellängen auf keylength.com

Links

Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.

  • In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
  • In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.

In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.

  • ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).