Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
== AES256 and AES128 == | == AES256 and AES128 == | ||
* | * Ich würde niemals AES256 verwenden, so wie ich auch keinen Helm trage, wenn ich in meinem Auto sitze. | ||
* | * Es ist zu viel Aufwand für die epsilon Verbesserung der Sicherheit. | ||
== Recommendations on keylengths need to be adapted regularly == | == Recommendations on keylengths need to be adapted regularly == | ||
* | * Da dieses Dokument erstens statisch ist und zweitens sich selbst nicht als maßgebend für Schlüssellängen betrachtet, verweisen wir lieber auf bestehende Veröffentlichungen und Websites. | ||
* | * Die Empfehlung einer sicheren Schlüssellänge ist eine Frage von Glück und Pech. | ||
Bei der Wahl eines Verschlüsselungsalgorithmus und der Schlüssellänge muss der Entwickler/Systemadministrator außerdem immer den Wert der Informationen und die Dauer des Schutzes berücksichtigen. | |||
* | * Mit anderen Worten: Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen. | ||
Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel. | |||
* | * In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel. | ||
* In ECRYPT II | * In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen. | ||
In | In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen. | ||
* ECRYPT II | * ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss ([https://bettercrypto.org/#bibliography-default-ii2011ecrypt II & SYM, 2012]). | ||
Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen. | |||
* | * Die Website [https://www.keylength.com/ https://www.keylength.com/] vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen. | ||
* | * Abbildung #fig:keylengths.com[1] zeigt einen typischen Vergleich von Schlüssellängen auf dieser Website. | ||
[[Image:Bild12.png|top|alt="Screenshot | [[Image:Bild12.png|top|alt="Screenshot für 128 Bit symmetrische Schlüsselgrößenäquivalente"]] | ||
== Summary == | == Summary == | ||
Asymmetrische Public-Key-Kryptographie | |||
: | Asymmetrische Kryptographie mit öffentlichen Schlüsseln: Wir betrachten jede Schlüssellänge unter 3248 Bit zum Zeitpunkt der Erstellung dieses Dokuments als veraltet (für langfristigen Schutz) | ||
Für die Kryptographie mit elliptischen Kurven | |||
: | : Schlüssellängen unter 256 Bit halten wir für einen langfristigen Schutz für unzureichend. | ||
Für symmetrische Algorithmen | |||
halten wir alle Schlüssellängen unter 128 Bit für einen langfristigen Schutz für ungeeignet. |
Version vom 3. Januar 2023, 10:16 Uhr
AES256 and AES128
- Ich würde niemals AES256 verwenden, so wie ich auch keinen Helm trage, wenn ich in meinem Auto sitze.
- Es ist zu viel Aufwand für die epsilon Verbesserung der Sicherheit.
Recommendations on keylengths need to be adapted regularly
- Da dieses Dokument erstens statisch ist und zweitens sich selbst nicht als maßgebend für Schlüssellängen betrachtet, verweisen wir lieber auf bestehende Veröffentlichungen und Websites.
- Die Empfehlung einer sicheren Schlüssellänge ist eine Frage von Glück und Pech.
Bei der Wahl eines Verschlüsselungsalgorithmus und der Schlüssellänge muss der Entwickler/Systemadministrator außerdem immer den Wert der Informationen und die Dauer des Schutzes berücksichtigen.
- Mit anderen Worten: Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen.
Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.
- In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
- In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.
In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.
- ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).
Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen.
- Die Website https://www.keylength.com/ vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen.
- Abbildung #fig:keylengths.com[1] zeigt einen typischen Vergleich von Schlüssellängen auf dieser Website.
"Screenshot für 128 Bit symmetrische Schlüsselgrößenäquivalente"
Summary
Asymmetrische Public-Key-Kryptographie Asymmetrische Kryptographie mit öffentlichen Schlüsseln: Wir betrachten jede Schlüssellänge unter 3248 Bit zum Zeitpunkt der Erstellung dieses Dokuments als veraltet (für langfristigen Schutz)
Für die Kryptographie mit elliptischen Kurven
- Schlüssellängen unter 256 Bit halten wir für einen langfristigen Schutz für unzureichend.
Für symmetrische Algorithmen halten wir alle Schlüssellängen unter 128 Bit für einen langfristigen Schutz für ungeeignet.