Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 14: Zeile 14:


; Wert der Informationen und Dauer des Schutzes
; Wert der Informationen und Dauer des Schutzes
* Bei der Wahl eines Kryptografiesalgorithmus und der Schlüssellänge muss der Entwickler/Systemadministrator außerdem immer den Wert der Informationen und die Dauer des Schutzes berücksichtigen.
Bei der Wahl  
* Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen.
* eines Kryptografiesalgorithmus und  
* der Schlüssellänge
muss der Wert der Informationen und die Dauer des Schutzes berücksichtigen werden
* Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen


== keylength.com ==
== keylength.com ==

Version vom 20. Januar 2023, 00:49 Uhr

Empfehlungen

Verfahren  Schlüssellänge
Asymmetrische Public-Key-Kryptographie 4096 Bit
Kryptographie mit elliptischen Kurven 512 Bit
Symmetrische Algorithmen 256 Bit
Schlüssellängen müssen regelmäßig angepasst werden
Wert der Informationen und Dauer des Schutzes

Bei der Wahl

  • eines Kryptografiesalgorithmus und
  • der Schlüssellänge

muss der Wert der Informationen und die Dauer des Schutzes berücksichtigen werden

  • Berücksichtigen Sie die Anzahl der Jahre, die die Daten vertraulich bleiben müssen

keylength.com

Umfassende Online-Ressource für den Vergleich von Schlüssellängen gemäß den gängigen Empfehlungen und Standards in der Kryptografie

Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen.

  • Die Website https://www.keylength.com/ vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen.

Vergleich von Schlüssellängen auf keylength.com

Links

Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.

  • In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
  • In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.

In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.

  • ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).