security:verschlüsselungsalgorithmen

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
security:verschlüsselungsalgorithmen [2008/12/17 21:26] stsecurity:verschlüsselungsalgorithmen [2016/10/31 18:41] (aktuell) st
Zeile 1: Zeile 1:
 +====== Verschlüsselungsalgorithmen ======
 +
 +:!: siehe auch [[security:Verschlüsselung]] (Kryptographie).
 +
 +===== unsichere Algorithmen =====
 +  * Verschlüsselungsalgorithmen:
 +    * unsicher: [[wpde>Data_Encryption_Standard|DES (Data Encryption Standard)]], [[wpde>RC4]]
 +  * [[:Hash-Funktion#unsichere Hash-Funktionen|Hash-algorithmen]]
 +    * unsicher: MD5, SHA1
 +    * sicher: SHA-2 (SHA256, SHA384, SHA512), RIPE160, ...
 +
 +
 +===== Stromverschlüsselung =====
 +[[wpde>Stromverschlüsselung]] entschlüsselt Nachrichten Bit für Bit bzw. Zeichen für Zeichen. Vertreter ist z.B. [[wpde>RC4]].
 + 
 +
 +===== Blockverschlüsselung =====
 +
 +Die [[wpde>Blockverschlüsselung]], auch Blockchiffre, ist ein Algorithmus der einen Datenblock von gewöhnlich 64 oder 128 Bit mittels eines Schlüsselwerts verschlüsselt. Der verschlüsselte Block hat dabei die gleiche Länge. Typische Werte für die Schlüsselllänge moderner Verfahren sind 112, 128 und 168 Bit.
 +
 +Vertreter sind z.B. [[wpde>Data_Encryption_Standard|DES]]/[[wpde>Data_Encryption_Standard#Triple-DES|Triple-DES (3DES)]],  [[wpde>Advanced Encryption Standard|AES]], [[wpde>Blowfish]] , [[wpde>International Data Encryption Algorithm|IDEA]], [[wpde>Serpent (Verschlüsselung)|Serpent]], [[wpde>Twofish]]. 
 +
 +===== symmetrische Verschlüsselungsalgorithmen =====
 +
 +Die Bekanntesten [[wpde>Symmetrische_Verschl%C3%BCsselung|symmetrischen Verschlüsselungsalgorithmen]]:
 +
 +  * [[wpde>Advanced Encryption Standard|AES (Advanced Encryption Standard)]] benutzt eine variable Schlüssellänge von 128, 192 oder 256 Bit und ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt werden. Die einfache Implementierung und die sehr gute Performance machen AES zu einer guten Wahl.
 +  * [[wpde>Blowfish]] benutzt eine variable Schlüssellänge (bis zu 448 Bit). Schnell und frei verwendbar. -> Einsatz bei nur 64Bit Blockgröße [[https://www.heise.de/security/meldung/3DES-wird-zum-Problem-fuer-TLS-Verschluesselung-3304994.html|wegen sweet32]] nicht empfohlen
 +  * [[wpde>Data_Encryption_Standard|DES (Data Encryption Standard)]] ist ein veralteter US-Regierungsstandard und benutzt eine feste Schlüsselläge von 56 Bit. -> unsicher
 +  * [[wpde>Data_Encryption_Standard#Triple-DES|Triple-DES (3DES)]] benutzt eine feste Schlüsselläge von 168 Bits (davon 112 Bit effektiv) wird -> [[https://www.heise.de/security/meldung/3DES-wird-zum-Problem-fuer-TLS-Verschluesselung-3304994.html|wegen sweet32]] nicht mehr zu Verwendung empfohlen
 +  * [[wpde>International Data Encryption Algorithm|IDEA (International Data Encryption Algorithm)]] benutzt eine fixe Schlüssellänge von 128 Bit, ist schnell aber patentiert und nur für private Nutzung frei verwendbar.
 +  * [[wpde>RC4]] kann Schlüssellängen zwischen 1 und 2048 Bit benutzen, ist schnell und wird breit eingesetzt, wenn auch der Lizenzstatus unklar ist, da RC4 unfrei ist, aber die Benutzung nicht verfolgt wird. -> nicht mehr benutzen
 +  * [[wpde>Serpent (Verschlüsselung)|Serpent]] kann mit jeder Schlüsselgröße bis 256 Bit umgehen, ist aber relativ langsam.
 +  * [[wpde>Twofish]] (der Nachfolger von [[wpde>Blowfish]]) arbeitet mit 128-, 192- und 256 Bit Schlüssellänge und ist unpatentiert und somit frei einsetzbar.
 +
 +===== asymmetrische Verschlüsselungsalgorithmen =====
 +
 +  * [[wpde>RSA-Kryptosystem|RSA (Rivest, Shamir Adleman)]] ist ein gut bekannter und breit eingesetzter Verschlüsselungsalgorithmus ([[http://www.heise.de/newsticker/meldung/RSA-768-geknackt-899073.html|geknackt ist er aktuell bis zu einer Schlüssellänge von 768 Bit]]).
 +  * [[wpde>Digital Signature Algorithm|DSA (Digital Signature Algorithm)]] ein Standard der US-Regierung seit 1991 -> unsicher, es existieren verdeckte Kanäle, seit openssh 7.0 sind [[https://www.gentoo.org/support/news-items/2015-08-13-openssh-weak-keys.html|DSA-Schlüssel standardmäßig deaktiviert]]
 +  * [[wpde>Elliptische-Kurven-Kryptosystem|ECC / elliptische Kurven-Verfahren]]
 +