Kryptografie/Schlüssellängen: Unterschied zwischen den Versionen
Zeile 26: | Zeile 26: | ||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | {{Special:PrefixIndex/{{BASEPAGENAME}}}} | ||
==== Links ==== | ==== Links ==== | ||
===== Weblinks ===== | ===== Weblinks ===== | ||
Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel. | Die [http://www.ecrypt.eu.org/ecrypt2/documents.html ECRYPT II Publikation] gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel. |
Version vom 18. Februar 2024, 14:11 Uhr
Empfehlungen
Verfahren | Schlüssellänge |
---|---|
Asymmetrische Public-Key-Kryptographie | 4096 Bit |
Kryptographie mit elliptischen Kurven | 512 Bit |
Symmetrische Algorithmen | 256 Bit |
Schlüssellängen müssen regelmäßig angepasst werden |
- Auswahlkriterien für Algorithmus und Schlüssellänge
- Wert der Informationen
- Dauer des Schutzes
- Jahre, die Daten vertraulich bleiben müssen
keylength.com
keylength.com - Vergleich von Schlüssellängen
Beschreibung
Schlüssellänge
Bei den meisten kryptographischen Funktionen ist die Schlüssellänge ein wichtiger Sicherheitsparameter
- Sowohl akademische als auch private Organisationen geben Empfehlungen und mathematische Formeln zur Annäherung an die für die Sicherheit erforderliche Mindestschlüsselgröße.
- Trotz der Verfügbarkeit dieser Veröffentlichungen bereitet die Wahl einer geeigneten Schlüssellänge zum Schutz Ihres Systems vor Angriffen nach wie vor Kopfzerbrechen, da Sie all diese Papiere lesen und verstehen müssen.
Mindestsicherheitsanforderungen ermitteln
- Vorgehen
keylength.com
- Implementiert mathematische Formeln
- Fasst Berichte bekannter Organisationen zusammen
- Mindestsicherheitsanforderungen für ein System ermitteln
- Techniken vergleichen
- Geeignete Schlüssellänge für das gewünschte Schutzniveau ermitteln
Die angegebenen Längen sind so konzipiert, dass sie mathematischen Angriffen widerstehen
- Sie berücksichtigen keine algorithmischen Angriffe, Hardwarefehler usw...
Anhang
Siehe auch
Links
Weblinks
Die ECRYPT II Publikation gibt in Kapitel 5 und Kapitel 7 einen faszinierenden Überblick über die Stärken symmetrischer Schlüssel.
- In der Zusammenfassung von ECRYPT II empfehlen wir eine Schlüsselstärke von 128 Bit für symmetrische Schlüssel.
- In ECRYPT II wird dies als sicher für die Sicherheitsstufe 7 (Langzeitschutz) angesehen.
In derselben ECRYPT II-Publikation finden Sie einen praktischen Vergleich der Schlüsselgrößenäquivalenz zwischen symmetrischen Schlüsseln und RSA, diskretem Log (DLOG) und EC-Schlüssellängen.
- ECRYPT II kommt zu der interessanten Schlussfolgerung, dass für eine Äquivalenz von 128 Bit symmetrischer Größe ein 3248 Bit langer RSA-Schlüssel verwendet werden muss (II & SYM, 2012).