Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 24: Zeile 24:
; Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen
; Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen
* https://www.keylength.com vergleicht diese Arbeiten
* https://www.keylength.com vergleicht diese Arbeiten
* Überblick über Näherungswerte für Schlüssellängen
 
** auf der Grundlage von Empfehlungen verschiedener Standardisierungsgremien und akademischer Veröffentlichungen
; Näherungswerte für Schlüssellängen
Grundlage
* Standardisierungsgremien
* Akademischer Veröffentlichungen


[[File:keylengths_com.png|Vergleich von Schlüssellängen auf keylength.com]]
[[File:keylengths_com.png|Vergleich von Schlüssellängen auf keylength.com]]

Version vom 20. Januar 2023, 01:00 Uhr

Empfehlungen

Verfahren  Schlüssellänge
Asymmetrische Public-Key-Kryptographie 4096 Bit
Kryptographie mit elliptischen Kurven 512 Bit
Symmetrische Algorithmen 256 Bit
Schlüssellängen müssen regelmäßig angepasst werden
Kryptografiealgorithmus und Schlüssellänge
Auswahlkriterien
  • Wert der Informationen
  • Dauer des Schutzes (Jahre, die Daten vertraulich bleiben müssen)

keylength.com

Vergleich von Schlüssellängen gemäß Empfehlungen und Standards
Es gibt eine Reihe weiterer Studien, die Schlüssellängen und ihre jeweiligen Stärken vergleichen
Näherungswerte für Schlüssellängen

Grundlage

  • Standardisierungsgremien
  • Akademischer Veröffentlichungen

Vergleich von Schlüssellängen auf keylength.com

Links

Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.

  • In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
  • In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.

In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.

  • ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).