DSA, ElGamal und Diffie-Hellman
RSA ist zwar mit Abstand das wichtigste Public Key-Verfahren, aber auch Verfahren, die auf dem sogenannten diskreten Logarithmusproblem (DLP) basieren, spielen noch eine gewisse Rolle. Vor allem beim Schlüsselaustausch, der Verbindungen mit Perfect Forward Secrecy ermöglicht, ist das Diffie-Hellman-Verfahren von Bedeutung.
Das ElGamal-Public-Key-Verfahren ist vor allem unter dem Namen DSA (Digital Signature Algorithmus) bekannt. Der DSA-Standard wurde von einem ehemaligen NSA-Mitarbeiter entwickelt. Für die Schlüssellängen gilt dasselbe wie bei RSA. Denn die besten Angriffe auf das Faktorisierungsproblem lassen sich auch für das diskrete Logarithmusproblem nutzen. Einfach ausgedrückt: Ein 1.024-Bit-DSA-Schlüssel ist mit hoher Wahrscheinlichkeit genauso unsicher wie ein 1.024-Bit-RSA-Schlüssel.
Der DSA-Standard unterstützte lange Zeit nur 1.024-Bit-Schlüssel, was dazu führt, dass diese heute noch oft im Einsatz sind. GnuPG etwa hat lange Zeit in der Standardeinstellung 1.024-Bit-DSA-Schlüssel genutzt.
DSA hat eine Schwäche, die manchen Kryptographen Sorgen bereitet: Es benötigt gute Zufallszahlen, und zwar nicht nur bei der Erzeugung des Schlüssels, sondern bei jeder erzeugten Signatur. Wird ein DSA-Schlüssel auch nur zeitweise mit einem unbrauchbaren oder kompromittierten Zufallsgenerator genutzt, dann ist die Sicherheit des Verfahrens nicht mehr gegeben. Aus solchen Signaturen kann ein Angreifer im schlimmsten Fall den privaten Schlüssel berechnen.
Das Diffie-Hellman-Verfahren hat zwar keine Schlüssel, aber es findet in einem sogenannten Modulus statt. Die Größe des Modulus ist von der Sicherheit her vergleichbar mit der Schlüssellänge. Und auch hier gilt: 1.024 Bit sind noch weit verbreitet. So nutzt etwa der Apache-Webserver für Perfect Forward Secrecy mit dem Diffie-Hellman-Verfahren 1.024 Bit. Und es gibt bislang keine Möglichkeit, dies zu ändern, ohne den Quellcode zu patchen.
Fazit: RSA ist DSA vorzuziehen, da es weniger anfällig für schlechte Zufallsgeneratoren ist. Ansonsten gilt in Sachen Schlüssellänge oder Modulus: 1.024 Bit sind zu wenig.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
RSA, zu kurze Schlüssel und das Padding | Elliptische Kurven |
Alle Verschlüssellungsprogramme gegen Quantencomputer machtlos. Nach meiner Überzeugung...
Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...
Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...
He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...