Abo
  • IT-Karriere:

DSA, ElGamal und Diffie-Hellman

RSA ist zwar mit Abstand das wichtigste Public Key-Verfahren, aber auch Verfahren, die auf dem sogenannten diskreten Logarithmusproblem (DLP) basieren, spielen noch eine gewisse Rolle. Vor allem beim Schlüsselaustausch, der Verbindungen mit Perfect Forward Secrecy ermöglicht, ist das Diffie-Hellman-Verfahren von Bedeutung.

Stellenmarkt
  1. BWI GmbH, Bonn
  2. ManpowerGroup Deutschland GmbH & Co. KG, Kiel

Das ElGamal-Public-Key-Verfahren ist vor allem unter dem Namen DSA (Digital Signature Algorithmus) bekannt. Der DSA-Standard wurde von einem ehemaligen NSA-Mitarbeiter entwickelt. Für die Schlüssellängen gilt dasselbe wie bei RSA. Denn die besten Angriffe auf das Faktorisierungsproblem lassen sich auch für das diskrete Logarithmusproblem nutzen. Einfach ausgedrückt: Ein 1.024-Bit-DSA-Schlüssel ist mit hoher Wahrscheinlichkeit genauso unsicher wie ein 1.024-Bit-RSA-Schlüssel.

Der DSA-Standard unterstützte lange Zeit nur 1.024-Bit-Schlüssel, was dazu führt, dass diese heute noch oft im Einsatz sind. GnuPG etwa hat lange Zeit in der Standardeinstellung 1.024-Bit-DSA-Schlüssel genutzt.

DSA hat eine Schwäche, die manchen Kryptographen Sorgen bereitet: Es benötigt gute Zufallszahlen, und zwar nicht nur bei der Erzeugung des Schlüssels, sondern bei jeder erzeugten Signatur. Wird ein DSA-Schlüssel auch nur zeitweise mit einem unbrauchbaren oder kompromittierten Zufallsgenerator genutzt, dann ist die Sicherheit des Verfahrens nicht mehr gegeben. Aus solchen Signaturen kann ein Angreifer im schlimmsten Fall den privaten Schlüssel berechnen.

Das Diffie-Hellman-Verfahren hat zwar keine Schlüssel, aber es findet in einem sogenannten Modulus statt. Die Größe des Modulus ist von der Sicherheit her vergleichbar mit der Schlüssellänge. Und auch hier gilt: 1.024 Bit sind noch weit verbreitet. So nutzt etwa der Apache-Webserver für Perfect Forward Secrecy mit dem Diffie-Hellman-Verfahren 1.024 Bit. Und es gibt bislang keine Möglichkeit, dies zu ändern, ohne den Quellcode zu patchen.

Fazit: RSA ist DSA vorzuziehen, da es weniger anfällig für schlechte Zufallsgeneratoren ist. Ansonsten gilt in Sachen Schlüssellänge oder Modulus: 1.024 Bit sind zu wenig.

 RSA, zu kurze Schlüssel und das PaddingElliptische Kurven 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12.  


Anzeige
Hardware-Angebote
  1. 127,99€ (Bestpreis!)
  2. 274,00€
  3. 349,00€
  4. ab 369€ + Versand

ibito 23. Okt 2018

Alle Verschlüssellungsprogramme gegen Quantencomputer machtlos. Nach meiner Überzeugung...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...


Folgen Sie uns
       


Bose Frames im Test

Die Sonnenbrille Frames von Bose hat integrierte Lautsprecher, die den Träger mit Musik beschallen können. Besonders im Straßenverkehr ist das offene Konzept praktisch.

Bose Frames im Test Video aufrufen
In eigener Sache: Neue Workshops zu agilem Arbeiten und Selbstmanagement
In eigener Sache
Neue Workshops zu agilem Arbeiten und Selbstmanagement

Wir haben in unserer Leserumfrage nach Wünschen für Weiterbildungsangebote gefragt. Hier ist das Ergebnis: Zwei neue Workshops widmen sich der Selbstorganisation und gängigen Fehlern beim agilen Arbeiten - natürlich extra für IT-Profis.

  1. In eigener Sache ITler und Board kommen zusammen
  2. In eigener Sache Herbsttermin für den Kubernetes-Workshop steht
  3. Golem Akademie Golem.de startet Angebote zur beruflichen Weiterbildung

Projektorkauf: Lumen, ANSI und mehr
Projektorkauf
Lumen, ANSI und mehr

Gerade bei Projektoren werden auf Plattformen verschiedener Onlinehändler kuriose Angaben zur Helligkeit beziehungsweise Leuchtstärke gemacht - sofern diese überhaupt angegeben werden. Wir bringen etwas Licht ins Dunkel und beschäftigen uns mit Einheiten rund um das Thema Helligkeit.
Von Mike Wobker


    Erasure Coding: Das Ende von Raid kommt durch Mathematik
    Erasure Coding
    Das Ende von Raid kommt durch Mathematik

    In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
    Eine Analyse von Oliver Nickel

    1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
    2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

      •  /