Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 3: Zeile 3:
* Es ist zu viel Aufwand für die epsilon Verbesserung der Sicherheit.
* Es ist zu viel Aufwand für die epsilon Verbesserung der Sicherheit.


== Recommendations on keylengths need to be adapted regularly ==
== Die Empfehlungen zu den Schlüssellängen müssen regelmäßig angepasst werden ==
* Da dieses Dokument erstens statisch ist und zweitens sich selbst nicht als maßgebend für Schlüssellängen betrachtet, verweisen wir lieber auf bestehende Veröffentlichungen und Websites.  
* Da dieses Dokument erstens statisch ist und zweitens sich selbst nicht als maßgebend für Schlüssellängen betrachtet, verweisen wir lieber auf bestehende Veröffentlichungen und Websites.  
* Die Empfehlung einer sicheren Schlüssellänge ist eine Frage von Glück und Pech.
* Die Empfehlung einer sicheren Schlüssellänge ist eine Frage von Glück und Pech.

Version vom 3. Januar 2023, 10:16 Uhr

AES256 und AES128

  • Ich würde niemals AES256 verwenden, so wie ich auch keinen Helm trage, wenn ich in meinem Auto sitze.
  • Es ist zu viel Aufwand für die epsilon Verbesserung der Sicherheit.

Die Empfehlungen zu den Schlüssellängen müssen regelmäßig angepasst werden

  • Da dieses Dokument erstens statisch ist und zweitens sich selbst nicht als maßgebend für Schlüssellängen betrachtet, verweisen wir lieber auf bestehende Veröffentlichungen und Websites.
  • Die Empfehlung einer sicheren Schlüssellänge ist eine Frage von Glück und Pech.

Bei der Wahl eines Verschlüsselungsalgorithmus und der Schlüssellänge muss der Entwickler/Systemadministrator außerdem immer den Wert der Informationen und die Dauer des Schutzes berücksichtigen.

  • Mit anderen Worten: Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen.

Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.

  • In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
  • In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.

In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.

  • ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).

Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen.

  • Die Website https://www.keylength.com/ vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen.
  • Abbildung #fig:keylengths.com[1] zeigt einen typischen Vergleich von Schlüssellängen auf dieser Website.

"Screenshot für 128 Bit symmetrische Schlüsselgrößenäquivalente"

Summary

Asymmetrische Public-Key-Kryptographie Asymmetrische Kryptographie mit öffentlichen Schlüsseln: Wir betrachten jede Schlüssellänge unter 3248 Bit zum Zeitpunkt der Erstellung dieses Dokuments als veraltet (für langfristigen Schutz)

Für die Kryptographie mit elliptischen Kurven

Schlüssellängen unter 256 Bit halten wir für einen langfristigen Schutz für unzureichend.

Für symmetrische Algorithmen halten wir alle Schlüssellängen unter 128 Bit für einen langfristigen Schutz für ungeeignet.