Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen

Aus Foxwiki
K Dirkwagner verschob die Seite Verschlüsselung:Schlüssellängen nach Kryptografie:Schlüssellängen: Textersetzung - „Verschlüsselung“ durch „Kryptografie“
Zeile 1: Zeile 1:
== AES256 und AES128 ==
== AES256 und AES128 ==
* Ich würde niemals AES256 verwenden, so wie ich auch keinen Helm trage, wenn ich in meinem Auto sitze.  
: Ich würde niemals AES256 verwenden, so wie ich auch keinen Helm trage, wenn ich in meinem Auto sitze. Es ist zu viel Aufwand für die Verbesserung der Sicherheit.
* Es ist zu viel Aufwand für die Verbesserung der Sicherheit.


== Schlüssellängen müssen regelmäßig angepasst werden ==
== Schlüssellängen müssen regelmäßig angepasst werden ==

Version vom 19. Januar 2023, 21:29 Uhr

AES256 und AES128

Ich würde niemals AES256 verwenden, so wie ich auch keinen Helm trage, wenn ich in meinem Auto sitze. Es ist zu viel Aufwand für die Verbesserung der Sicherheit.

Schlüssellängen müssen regelmäßig angepasst werden

  • Da dieses Dokument erstens statisch ist und zweitens sich selbst nicht als maßgebend für Schlüssellängen betrachtet, verweisen wir lieber auf bestehende Veröffentlichungen und Websites.
  • Die Empfehlung einer sicheren Schlüssellänge ist eine Frage von Glück und Pech.

Bei der Wahl eines Kryptografiesalgorithmus und der Schlüssellänge muss der Entwickler/Systemadministrator außerdem immer den Wert der Informationen und die Dauer des Schutzes berücksichtigen.

  • Mit anderen Worten: Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen.

Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.

  • In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
  • In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.

In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.

  • ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).

Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen.

  • Die Website https://www.keylength.com/ vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen.
  • Abbildung #fig:keylengths.com[1] zeigt einen typischen Vergleich von Schlüssellängen auf dieser Website.

"Screenshot für 128 Bit symmetrische Schlüsselgrößenäquivalente"

Summary

Verfahren  Schlüssellänge
Asymmetrische Public-Key-Kryptographie 4096 Bit
Kryptographie mit elliptischen Kurven 512 Bit
Symmetrische Algorithmen 256 Bit