This commit is contained in:
Jan Philipp Timme 2018-10-01 16:02:49 +02:00
parent 9091551625
commit d988e7e03a
1 changed files with 8 additions and 3 deletions

View File

@ -361,7 +361,12 @@ Die anzupassenden Parameter werden in diesem Abschnitt beschrieben und die dazu
\paragraph{Auswahl des Kryptosystems}
EasyRSA unterstützt neben RSA-Schlüsselpaaren auch Schlüsselpaare auf Basis des Elliptic-Curve-Kryptosystems.
Während RSA auf
RSA ist langfristig in meinen Augen stabil
EC geht kurzfristig - keine Ahnung warum.
Aufgrund der Komplexität von EC sollte es möglich sein, bei Bedarf Parameter wie zum Beispiel die gewählte Kurve anzupassen.
Bei einer CA existieren erzeugte Schlüsselpaare für mehrere Jahre - ein Wechsel der Parameter und der damit verbundene Aufwand (alle Zertifikate neu ausstellen) ist nicht vertretbar.
\begin{itemize}
@ -371,9 +376,9 @@ EasyRSA unterstützt neben RSA-Schlüsselpaaren auch Schlüsselpaare auf Basis d
\item Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve\todo{Citation needed für Dual\_EC\_DRBG}, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus).
\end{itemize}
RSA wird gewählt.
Weil es deutlich länger auf dem Markt ist.
Weil in einer Elliptic Curve schon eine Backdoor gezeigt wurde.
Weil RSA immer noch funktioniert und in naher Zukunft nicht geknackt werden wird.
Weil es deutlich länger auf dem Markt ist. nein?
Weil in einer Elliptic Curve schon eine Backdoor gezeigt wurde. ok
Weil RSA immer noch funktioniert und in naher Zukunft nicht geknackt werden wird. lol
Das BSI hat in seinen technischen Richtlinien keine Bedenken gegen den Einsatz von RSA in Szenarien, die über 2023 hinausgehen\cite[][Kapitel 3.5, Absatz \enquote{Schlüssellänge} (S.38)]{bsi:tr-02102-1}.
Ressourcen: