Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 13: Zeile 13:
; Schlüssellängen müssen regelmäßig angepasst werden
; Schlüssellängen müssen regelmäßig angepasst werden


=== Kryptografiealgorithmus und Schlüssellänge ===
; Kryptografiealgorithmus und Schlüssellänge
; Auswahlkriterien
; Auswahlkriterien
* Wert der Informationen
* Wert der Informationen

Version vom 20. Januar 2023, 00:54 Uhr

Empfehlungen

Verfahren  Schlüssellänge
Asymmetrische Public-Key-Kryptographie 4096 Bit
Kryptographie mit elliptischen Kurven 512 Bit
Symmetrische Algorithmen 256 Bit
Schlüssellängen müssen regelmäßig angepasst werden
Kryptografiealgorithmus und Schlüssellänge
Auswahlkriterien
  • Wert der Informationen
  • Dauer des Schutzes (Jahre, die Daten vertraulich bleiben müssen)

keylength.com

Umfassende Online-Ressource für den Vergleich von Schlüssellängen gemäß den gängigen Empfehlungen und Standards in der Kryptografie
Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen.
  • Die Website https://www.keylength.com/ vergleicht diese Arbeiten und bietet einen guten Überblick über Näherungswerte für Schlüssellängen auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen.

Vergleich von Schlüssellängen auf keylength.com

Links

Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.

  • In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
  • In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.

In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.

  • ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).