Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 17: | Zeile 17: | ||
* Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen. | * Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen. | ||
; keylength.com | |||
Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen. | |||
* Die Website [https://www.keylength.com/ https://www.keylength.com/] vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen. | |||
[[File:keylengths_com.png|Vergleich von Schlüssellängen auf keylength.com]] | |||
== Links == | |||
Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel. | Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel. | ||
* In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel. | * In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel. | ||
Zeile 24: | Zeile 31: | ||
* ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss ([https://bettercrypto.org/#bibliography-default-ii2011ecrypt II & SYM, 2012]). | * ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss ([https://bettercrypto.org/#bibliography-default-ii2011ecrypt II & SYM, 2012]). | ||
[[Kategorie:Kryptografie:Best Practice]] | [[Kategorie:Kryptografie:Best Practice]] |
Version vom 19. Januar 2023, 22:29 Uhr
Empfehlungen
Verfahren | Schlüssellänge |
---|---|
Asymmetrische Public-Key-Kryptographie | 4096 Bit |
Kryptographie mit elliptischen Kurven | 512 Bit |
Symmetrische Algorithmen | 256 Bit |
- Schlüssellängen müssen regelmäßig angepasst werden
- Wert der Informationen und Dauer des Schutzes
- Bei der Wahl eines Kryptografiesalgorithmus und der Schlüssellänge muss der Entwickler/Systemadministrator außerdem immer den Wert der Informationen und die Dauer des Schutzes berücksichtigen.
- Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen.
- keylength.com
Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen.
- Die Website https://www.keylength.com/ vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen.
Links
Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.
- In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
- In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.
In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.
- ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).