© best_vector/Shutterstock.com
Windows Developer
Welche Verfahren und Schlüssellängen sind noch sicher?

Sicherheit von Kryptoverfahren

Im Windows Developer 7.17 [1] haben Sie erfahren, welche Kryptoverfahren vor Angriffen durch Quantencomputer sicher sind. Falls die irgendwann leistungsstark genug für den produktiven Einsatz sind, müssen Sie zu diesen Verfahren wechseln. Aber wie sieht es denn mit der Sicherheit der aktuell genutzten Verfahren aus?

Carsten Eilers


Die Auswahl an Kryptoverfahren ist, sofern man sich auf bekannte und bewährte Algorithmen beschränkt, recht übersichtlich. Einige dieser Algorithmen sollte man inzwischen aber nicht mehr verwenden, da sie gebrochen wurden. Und bei anderen gibt es Schlüssellängen, die nicht mehr sicher sind.

Aber welche Verfahren und Schlüssellängen sind sicher? Vereinfacht könnte man sagen: „Alles, was nicht gebrochen wurde, ist sicher“. Aber das wäre dann doch etwas zu einfach. Denn auch wenn eine Schlüssellänge für ein Verfahren zur Zeit noch nicht gebrochen werden kann, könnte der Abstand zu einer bereits gebrochenen Schlüssellänge so gering sein, dass in absehbarer Zeit mit einem erfolgreichen Angriff zu rechnen ist.

Nehmen wir als Beispiel RSA [2]. Dessen Sicherheit hängt davon ab, dass es nicht effektiv möglich ist, Zahlen in ihre Primfaktoren zu zerlegen. Das ist sehr wahrscheinlich so, es gibt aber keinen mathematischen Beweis dafür. Vielleicht hat ja auch bloß noch niemand einen effektiven Algorithmus gefunden. Um 1997 galten 768 Bit lange RSA-Schlüssel als sicher. 2009 wurde die 768 Bit lange Zahl RSA-768 der RSA Factoring Challenge faktorisiert [3], [4]. Damit sind seitdem 768 Bit lange Schlüssel nicht mehr sicher. Inzwischen sind durch die gesteigerte Rechenleistung die ebenfalls lange Zeit üblichen 1 024 Bit langen Schlüssel nicht mehr sicher. Man muss also immer langfristig denken: Wie lange soll eine jetzt verschlüsselte Datei sicher sein? Oder eine Signatur? Oder was auch immer. Verfahren und Parameter müssen so gewählt werden, dass die Sicherheit für den gesamten geplanten Zeitraum gegeben ist.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hält aktuell mindestens 2 000 Bit lange RSA-Schlüssel für sicher, aber nur bis Ende 2022. Danach sollen mindestens 3 000 Bit lange Schlüssel verwendet werden. Wenn Sie also heute einen Text mit einem 2 048 Bit langen Schlüssel verschlüsseln – was ja durchaus ein üblicher Wert ist –, könnte er in fünf oder sechs Jahren möglicherweise entschlüsselt werden. Soll der Inhalt länger geheim bleiben, müssen Sie einen längeren Schlüssel verwenden.

Welche Verfahren und welche Schlüssellängen sind sicher?

Es gibt verschiedene Institutionen und Organisationen, die die ihrer Ansicht nach sicheren Verfahren und Schlüssellängen veröffentlichen. In Deutschland sind das BSI und die Bundesnetzagentur (vollständig: „Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen“) die offiziellen Ansprechpart...

Windows Developer
Welche Verfahren und Schlüssellängen sind noch sicher?

Sicherheit von Kryptoverfahren

Im Windows Developer 7.17 [1] haben Sie erfahren, welche Kryptoverfahren vor Angriffen durch Quantencomputer sicher sind. Falls die irgendwann leistungsstark genug für den produktiven Einsatz sind, müssen Sie zu diesen Verfahren wechseln. Aber wie sieht es denn mit der Sicherheit der aktuell genutzten Verfahren aus?

Carsten Eilers


Die Auswahl an Kryptoverfahren ist, sofern man sich auf bekannte und bewährte Algorithmen beschränkt, recht übersichtlich. Einige dieser Algorithmen sollte man inzwischen aber nicht mehr verwenden, da sie gebrochen wurden. Und bei anderen gibt es Schlüssellängen, die nicht mehr sicher sind.

Aber welche Verfahren und Schlüssellängen sind sicher? Vereinfacht könnte man sagen: „Alles, was nicht gebrochen wurde, ist sicher“. Aber das wäre dann doch etwas zu einfach. Denn auch wenn eine Schlüssellänge für ein Verfahren zur Zeit noch nicht gebrochen werden kann, könnte der Abstand zu einer bereits gebrochenen Schlüssellänge so gering sein, dass in absehbarer Zeit mit einem erfolgreichen Angriff zu rechnen ist.

Nehmen wir als Beispiel RSA [2]. Dessen Sicherheit hängt davon ab, dass es nicht effektiv möglich ist, Zahlen in ihre Primfaktoren zu zerlegen. Das ist sehr wahrscheinlich so, es gibt aber keinen mathematischen Beweis dafür. Vielleicht hat ja auch bloß noch niemand einen effektiven Algorithmus gefunden. Um 1997 galten 768 Bit lange RSA-Schlüssel als sicher. 2009 wurde die 768 Bit lange Zahl RSA-768 der RSA Factoring Challenge faktorisiert [3], [4]. Damit sind seitdem 768 Bit lange Schlüssel nicht mehr sicher. Inzwischen sind durch die gesteigerte Rechenleistung die ebenfalls lange Zeit üblichen 1 024 Bit langen Schlüssel nicht mehr sicher. Man muss also immer langfristig denken: Wie lange soll eine jetzt verschlüsselte Datei sicher sein? Oder eine Signatur? Oder was auch immer. Verfahren und Parameter müssen so gewählt werden, dass die Sicherheit für den gesamten geplanten Zeitraum gegeben ist.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hält aktuell mindestens 2 000 Bit lange RSA-Schlüssel für sicher, aber nur bis Ende 2022. Danach sollen mindestens 3 000 Bit lange Schlüssel verwendet werden. Wenn Sie also heute einen Text mit einem 2 048 Bit langen Schlüssel verschlüsseln – was ja durchaus ein üblicher Wert ist –, könnte er in fünf oder sechs Jahren möglicherweise entschlüsselt werden. Soll der Inhalt länger geheim bleiben, müssen Sie einen längeren Schlüssel verwenden.

Welche Verfahren und welche Schlüssellängen sind sicher?

Es gibt verschiedene Institutionen und Organisationen, die die ihrer Ansicht nach sicheren Verfahren und Schlüssellängen veröffentlichen. In Deutschland sind das BSI und die Bundesnetzagentur (vollständig: „Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen“) die offiziellen Ansprechpart...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang