Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 1: | Zeile 1: | ||
== Empfehlungen == | |||
{| class="wikitable sortable options" | |||
|- | |||
! Verfahren !! Schlüssellänge | |||
|- | |||
| Asymmetrische Public-Key-Kryptographie || 4096 Bit | |||
|- | |||
| Kryptographie mit elliptischen Kurven || 512 Bit | |||
|- | |||
| Symmetrische Algorithmen || 256 Bit | |||
|} | |||
; Schlüssellängen müssen regelmäßig angepasst werden | ; Schlüssellängen müssen regelmäßig angepasst werden | ||
* Da dieses Dokument erstens statisch ist | * Da dieses Dokument erstens statisch ist | ||
Zeile 21: | Zeile 33: | ||
* Abbildung #fig:keylengths.com[1] zeigt einen typischen Vergleich von Schlüssellängen auf dieser Website. | * Abbildung #fig:keylengths.com[1] zeigt einen typischen Vergleich von Schlüssellängen auf dieser Website. | ||
[[Image:Bild12.png|top|alt="Screenshot für 128 Bit symmetrische Schlüsselgrößenäquivalente"]] | [[Image:Bild12.png|top|alt="Screenshot für 128 Bit symmetrische Schlüsselgrößenäquivalente"]] | ||
[[Kategorie:Kryptografie]] |
Version vom 19. Januar 2023, 22:14 Uhr
Empfehlungen
Verfahren | Schlüssellänge |
---|---|
Asymmetrische Public-Key-Kryptographie | 4096 Bit |
Kryptographie mit elliptischen Kurven | 512 Bit |
Symmetrische Algorithmen | 256 Bit |
- Schlüssellängen müssen regelmäßig angepasst werden
- Da dieses Dokument erstens statisch ist
- Sich selbst nicht als maßgebend für Schlüssellängen betrachtet, verweisen wir lieber auf bestehende Veröffentlichungen und Websites.
- Die Empfehlung einer sicheren Schlüssellänge ist eine Frage von Glück und Pech.
- Bei der Wahl eines Kryptografiesalgorithmus und der Schlüssellänge muss der Entwickler/Systemadministrator außerdem immer den Wert der Informationen und die Dauer des Schutzes berücksichtigen.
- Mit anderen Worten: Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen.
Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.
- In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
- In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.
In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.
- ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).
- keylength.com
Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen.
- Die Website https://www.keylength.com/ vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen.
- Abbildung #fig:keylengths.com[1] zeigt einen typischen Vergleich von Schlüssellängen auf dieser Website.
"Screenshot für 128 Bit symmetrische Schlüsselgrößenäquivalente"