From 3d8887e59b573d74730501b61ac911bfe93e36d4 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Wed, 12 Sep 2018 10:49:32 +0200 Subject: [PATCH] Add BSI source to Bibtex --- Dokumentation-CA.tex | 2 +- Literaturverweise.bib | 11 +++++++++++ 2 files changed, 12 insertions(+), 1 deletion(-) diff --git a/Dokumentation-CA.tex b/Dokumentation-CA.tex index 834f0be..96f7571 100644 --- a/Dokumentation-CA.tex +++ b/Dokumentation-CA.tex @@ -54,7 +54,7 @@ RSA vs EC? (Geht das mit allen OpenVPN-Clients?) * Da OpenVPN-Clients für alle Plattformen den selben Code verwenden, sollte bei gleichbleibenden Versionen von OpenSSL (bzw. kompatiblen mbed-TLS-Bibliotheken) die Wahl sich nicht auf die Kompatibilität auswirken. * RSA ist lange erprobt, Patente sind ausgelaufen. Schlüssel sind etwas größer (2-4Kbit), nicht gegen Angriffe durch Quantencomputer beständig (Primfaktorzerlegung) * Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus). - +Empfehlungen des BSI\cite{bsi:tr-02102} From man:openvpn: --tls-cert-profile profile diff --git a/Literaturverweise.bib b/Literaturverweise.bib index f6bd566..2ac98ea 100644 --- a/Literaturverweise.bib +++ b/Literaturverweise.bib @@ -189,4 +189,15 @@ note = {\url{https://community.openvpn.net/openvpn/wiki/Topology}, zuletzt abgerufen am 05.09.2018}, } +@Report{bsi:tr-02102, + author = {BSI}, + title = {BSI Technische Richtlinie TR-02102-1: Kryptographische Verfahren: Empfehlungen und Schlüssellängen}, + type = {techreport}, + institution = {Bundesamt für Sicherheit in der Informationstechnik}, + year = {2018}, + date = {29.05.2018}, + subtitle = {TR-02102}, + url = {https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html}, +} + @Comment{jabref-meta: databaseType:biblatex;}