Veröffentlicht am: 18. September 2024
Autor: David Peyer
Welches ist der beste und sicherste Verschlüsselungs-Algorithmus? Diese Frage kann so nicht beantwortet werden. Je nach Anwendungsfall eignet sich der eine Algorithmus besser als der andere. Symmetrische Verfahren haben andere Vor- und Nachteile als asymmetrische oder hybride Verfahren. Deshalb muss der Kryptografie beim Thema Informationssicherheit grosse Aufmerksamkeit geschenkt werden.
Wie schon seit jeher, ist einer der grössten Feinde von Kryptografischen-Verfahren die Zeit, respektive die immer grösser werdende Rechenleistung von Computern, welche Verschlüsselungen immer schneller knacken können. Mit Quantencomputern können Verschlüsselungen noch viel schneller geknackt werden.
Weiter ist es auch wichtig, dass man, niemals einen kryptografischen Algorithmus selbst implementiert. Man sollte immer auf Libraries zurückgreifen, welche weit verbreitet sind und bereits von vielen Mathematikern und Sicherheitsforschern überprüft wurden. Hier gilt der Grundsatz: Do NOT roll your own crypto.
Je nach Anwendungsfall ist empfohlen die kryptografischen Operationen in sicherheitszertifizierten Hardwarekomponenten durchführen zu lassen (Bsp. SmartCard oder HSM (Hardware security modul)). Dabei dürfen die verwendeten Schlüssel diese Hardwarekomponenten nie verlassen.
Zur Beurteilung, ob ein Algorithmus noch sicher ist, sollte man immer Expertenmeinungen berücksichtigen. Das Amerikanische NIST (N National Institute of Standards and Technology) oder das Deutsche BSI (Bundesamt für Sicherheit in der Informationstechnik) sind gute Informationsquellen und geben immer wieder Empfehlungen betreffend Kryptografie ab.
Besonders erwähnenswert und leicht verständlich ist dieses Dokument des BSI: BSI - Technische Richtlinie: BSI TR-02102-1
Werden Daten für die Archivierung verschlüsselt muss bei der Wahl des Algorithmus bedacht werden, dass dieser nicht nur momentan als sicher gelten muss, sondern auch bis zum Ende der Archivierungs-Periode.
Jein. Moderne symmetrische Verschlüsselungsmethoden mit genügend grosser Schüssellänge gelten auch als sicher, wenn Quantencomputer verfügbar sind. Dazu gehört heute AES mit einer Schlüssellänge von 256Bit. Als Faustregel kann man heute sagen: Mit Hilfe von Quantencomputern halbiert sich die Schlüssellänge bei symmetrischen Verfahren. Im Beispiel von 256Bit auf 128Bit.
Bei asymmetrischen Verfahren sieht es jedoch düster aus. Die heute eingesetzten Algorithmen können mit Quantencomputern sehr schnell gebrochen werden. Dazu gehören RSA, ECDH, ECDSA, usw.
NIST hat im August 2024 asymmetrische Algorithmen vorgestellt, welche heute als quantensicher gelten. Dazu gehören:
ML-KEM (Fips 203) (https://csrc.nist.gov/pubs/fips/203/final)
für die Übertragung eines Schlüssels über ein öffentliches Netzwerk
ML-DSA (Fips 204) (https://csrc.nist.gov/pubs/fips/204/final)
zur Erkennung unbefugter Datenänderungen und zur Authentifizierung der Identität des Unterzeichners (Signaturen)
SLH-DSA (Fips 205) (https://csrc.nist.gov/pubs/fips/205/final)
zur Erkennung unbefugter Datenänderungen und zur Authentifizierung der Identität des Unterzeichners (Signaturen)
Haben Sie Fragen? Möchten Sie uns kennenlernen?
Folgende Blog-Beiträge könnten Sie interessieren:
Ein 8-stelliges Passwort mit Nummern, Gross- und Kleinbuchstaben und Sonderzeichen kann in unter einer Stunde geknackt werden.
Quelle: Hive Systems
X
Haben Sie Fragen? Möchten Sie uns kennenlernen?
Kontaktieren Sie uns unverbindlich:
Kathrin Müller freut sich auf Ihre Kontaktaufnahme und organisiert je nach Bedürfnis gerne ein Meeting.
nanio GmbH (Codepurple)
Moosweg 24
5606 Dintikon
Impressum| Datenschutz| © Codepurple 2024. Alle Rechte vorbehalten