Autosave
This commit is contained in:
parent
9091551625
commit
d988e7e03a
|
@ -361,7 +361,12 @@ Die anzupassenden Parameter werden in diesem Abschnitt beschrieben und die dazu
|
||||||
|
|
||||||
\paragraph{Auswahl des Kryptosystems}
|
\paragraph{Auswahl des Kryptosystems}
|
||||||
EasyRSA unterstützt neben RSA-Schlüsselpaaren auch Schlüsselpaare auf Basis des Elliptic-Curve-Kryptosystems.
|
EasyRSA unterstützt neben RSA-Schlüsselpaaren auch Schlüsselpaare auf Basis des Elliptic-Curve-Kryptosystems.
|
||||||
|
Während RSA auf
|
||||||
|
|
||||||
|
RSA ist langfristig in meinen Augen stabil
|
||||||
|
EC geht kurzfristig - keine Ahnung warum.
|
||||||
|
Aufgrund der Komplexität von EC sollte es möglich sein, bei Bedarf Parameter wie zum Beispiel die gewählte Kurve anzupassen.
|
||||||
|
Bei einer CA existieren erzeugte Schlüsselpaare für mehrere Jahre - ein Wechsel der Parameter und der damit verbundene Aufwand (alle Zertifikate neu ausstellen) ist nicht vertretbar.
|
||||||
|
|
||||||
|
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
|
@ -371,9 +376,9 @@ EasyRSA unterstützt neben RSA-Schlüsselpaaren auch Schlüsselpaare auf Basis d
|
||||||
\item Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve\todo{Citation needed für Dual\_EC\_DRBG}, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus).
|
\item Elliptic Curve-Verfahren sind noch relativ neu (10 Jahre?). Schlüssel sind kleiner, es gab schon einen Fall mit einer Backdoor in einer Curve\todo{Citation needed für Dual\_EC\_DRBG}, nicht gegen Angriffe durch Quantencomputer beständig (diskreter Logarithmus).
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
RSA wird gewählt.
|
RSA wird gewählt.
|
||||||
Weil es deutlich länger auf dem Markt ist.
|
Weil es deutlich länger auf dem Markt ist. nein?
|
||||||
Weil in einer Elliptic Curve schon eine Backdoor gezeigt wurde.
|
Weil in einer Elliptic Curve schon eine Backdoor gezeigt wurde. ok
|
||||||
Weil RSA immer noch funktioniert und in naher Zukunft nicht geknackt werden wird.
|
Weil RSA immer noch funktioniert und in naher Zukunft nicht geknackt werden wird. lol
|
||||||
Das BSI hat in seinen technischen Richtlinien keine Bedenken gegen den Einsatz von RSA in Szenarien, die über 2023 hinausgehen\cite[][Kapitel 3.5, Absatz \enquote{Schlüssellänge} (S.38)]{bsi:tr-02102-1}.
|
Das BSI hat in seinen technischen Richtlinien keine Bedenken gegen den Einsatz von RSA in Szenarien, die über 2023 hinausgehen\cite[][Kapitel 3.5, Absatz \enquote{Schlüssellänge} (S.38)]{bsi:tr-02102-1}.
|
||||||
|
|
||||||
Ressourcen:
|
Ressourcen:
|
||||||
|
|
Loading…
Reference in New Issue