Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen
Zeile 19: | Zeile 19: | ||
== keylength.com == | == keylength.com == | ||
; | ; Vergleich von Schlüssellängen gemäß Empfehlungen und Standards | ||
* http://www.keylength.com | * http://www.keylength.com | ||
; Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen | ; Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen | ||
* | * https://www.keylength.com vergleicht diese Arbeiten | ||
* Überblick über Näherungswerte für Schlüssellängen | |||
** auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen | |||
[[File:keylengths_com.png|Vergleich von Schlüssellängen auf keylength.com]] | [[File:keylengths_com.png|Vergleich von Schlüssellängen auf keylength.com]] |
Version vom 20. Januar 2023, 00:59 Uhr
Empfehlungen
Verfahren | Schlüssellänge |
---|---|
Asymmetrische Public-Key-Kryptographie | 4096 Bit |
Kryptographie mit elliptischen Kurven | 512 Bit |
Symmetrische Algorithmen | 256 Bit |
- Schlüssellängen müssen regelmäßig angepasst werden
- Kryptografiealgorithmus und Schlüssellänge
- Auswahlkriterien
- Wert der Informationen
- Dauer des Schutzes (Jahre, die Daten vertraulich bleiben müssen)
keylength.com
- Vergleich von Schlüssellängen gemäß Empfehlungen und Standards
- Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen
- https://www.keylength.com vergleicht diese Arbeiten
- Überblick über Näherungswerte für Schlüssellängen
- auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen
Links
Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.
- In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
- In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.
In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.
- ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).