diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index e62e4ff..e19c301 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -361,7 +361,12 @@ Die anzupassenden Parameter werden in diesem Abschnitt beschrieben und die dazu \paragraph{Auswahl des Kryptosystems} EasyRSA unterstützt neben RSA-Schlüsselpaaren auch Schlüsselpaare auf Basis des Elliptic-Curve-Kryptosystems. +Während RSA auf +RSA ist langfristig in meinen Augen stabil +EC geht kurzfristig - keine Ahnung warum. +Aufgrund der Komplexität von EC sollte es möglich sein, bei Bedarf Parameter wie zum Beispiel die gewählte Kurve anzupassen. +Bei einer CA existieren erzeugte Schlüsselpaare für mehrere Jahre - ein Wechsel der Parameter und der damit verbundene Aufwand (alle Zertifikate neu ausstellen) ist nicht vertretbar. \begin{itemize} @@ -371,9 +376,9 @@ EasyRSA unterstützt neben RSA-Schlüsselpaaren auch Schlüsselpaare auf Basis d \item Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve\todo{Citation needed für Dual\_EC\_DRBG}, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus). \end{itemize} RSA wird gewählt. -Weil es deutlich länger auf dem Markt ist. -Weil in einer Elliptic Curve schon eine Backdoor gezeigt wurde. -Weil RSA immer noch funktioniert und in naher Zukunft nicht geknackt werden wird. +Weil es deutlich länger auf dem Markt ist. nein? +Weil in einer Elliptic Curve schon eine Backdoor gezeigt wurde. ok +Weil RSA immer noch funktioniert und in naher Zukunft nicht geknackt werden wird. lol Das BSI hat in seinen technischen Richtlinien keine Bedenken gegen den Einsatz von RSA in Szenarien, die über 2023 hinausgehen\cite[][Kapitel 3.5, Absatz \enquote{Schlüssellänge} (S.38)]{bsi:tr-02102-1}. Ressourcen: