Hallo,
welchen Algorithmus verwendet man am besten zur Schlüsselerstellung?
RSH oder "DSA&el Gamal"?
Welche Vor- und Nachteile bieten die beiden Varianten?
Danke und Gruß
Hallo,
welchen Algorithmus verwendet man am besten zur Schlüsselerstellung?
RSH oder "DSA&el Gamal"?
Welche Vor- und Nachteile bieten die beiden Varianten?
Danke und Gruß
Hallo west468,
Du meinst wohl "RSA" ~ :?
{benannt nach: Rivest, Shamir & Adleman}
MfG ...
P.S. Die Beantwortung der Vor- bzw. Nachteile wäre etwas episch - habe leider jetzt wenig Zeit!
Evtl. erbarmt sich ein anderer ... :wink:
@ Vic~:
> Evtl. erbarmt sich ein anderer ...
Die gleiche Hoffnung hatte ich auch. (Und ich muss heute Tapezieren ...)
@ west468:
Vorschlag:
Gib bitte mal RSA und danach DSA in die Wikipediasuche ein. Dann kannst du lesen ... . Dort steht es viel besser, als ich es formulieren könnte - und ich befasse mich damit auch schon etwas länger als drei Tage.
Wenn du dich mit der Materie "Verschlüsselung" näher befassen willst (worüber ich mich freue ...), dann findest du auch unter den Schlagworten "PGP" oder "GnuPG" sehr viel zum Lesen. Oder du liest dir auch das da durch: http://www.gnupp.de/pdf/durchblicker1.1.pdf
Auf deine Frage: Wir begeben uns mit der Antwort in "filosofische" Ebenen. Es ist als privater Anwender für dich so was von egal ... . Ich nehme RSA.
MfG Peter
Hier also der kurze Exkurs in Sachen "Algorithmen".
DSA steht für Digital Signature Algorithm; er ist im Digital Signature Standard (DSS), dem Standard der US-Regierung für digitale Signaturen, spezifiziert.
RSA habe ich ja schon oben erklärt ist nach seinen Erfindern benannt.
[Ich selbst nutze bei meinen keys beide Algorithmen und auch weitere, aus PGP importiere (was ja problemlos geht!). Es ist übrigens auch in GPG möglich weitere Algorithmen zu nutzen.]
Bei der Verwendung von enigmail wird der DSA/ElGamal Schlüssel als voreingestellter Schlüsseltyp angeboten, er bietet einen weiteren unabhängigen Unterschlüssel an. Für den Erstanwender bzw. Normalanwender ist es aber unerheblich ob er statt dessen den RSA -Algorithmus wählt oder es bei der default-Einstellung beläßt!
Man braucht sich also keine Gedanken machen was besser oder schlechter ist - BEIDE sind empfehlenswert!
Man verfügt also entweder über einen DSA Hauptsignierschlüssel und *mindestens* einem ElGamal oder RSA Unterschlüssel oder über einen RSA Hauptsignierschlüssel und mindestens einen RSA oder ElGamal Unterschlüssel.
Es ist somit möglich unter GPG dem Hauptsignierschlüssel neben einem Unterschlüssel zur Verschlüsselung einen weiteren Unterschlüssel zur Signierung / Zertifizierung anzuhängen.
Bei DSA/ElGamal ist es, entgegen dem RSA-Verfahren, möglich zwei verschiedene asymmetrische Verfahren einzusetzen, die jeweils ein separates Paar aus öffentlichem und privatem Schlüssel verwenden:
- DSA für das Erstellen digitaler Signaturen und
- ElGamal für das Verschlüsseln mit Hilfe eines Public-Key-Kryptosystems.
Für das digitale Signieren und das Chiffrieren von Dokumenten werden hier also getrennte Schlüsselpaare verwendet, wogegen bei RSA ein und dasselbe Schlüsselpaar beide Funktionen erfüllt!
Würde jemand z.B. durch staatliche Behörden etc. gezwungen, seinen geheimen RSA-Key offenzulegen, um den Behörden das Dechiffrieren von Nachrichten mit vermeintlich kriminellem Inhalt zu ermöglichen, wären diese Stellen automatisch auch in der Lage, beliebige Dokumente im Namen der betreffenden Person digital zu signieren, wodurch sämtliche Signaturen, die mit dem offengelegten Schlüssel erstellt wurden bzw. werden, ihren Sinn schlagartig komplett verlieren würden.
Bei der *Trennung* der beiden Schlüsselpaare ist dies nicht der Fall. Die Betreffenden können mit dem ElGamal-Key zwar Nachrichten dechiffrieren, nicht aber Unterschriften fälschen, solange sie nicht im Besitz des DSA-Keys sind.
DSA Hauptsignierschlüssel weisen in GPG eine Länge von 1024-bit auf, da der Digital Signature Standard (DSS) FIPS-186-2 DSA auf eine Länge von 1024-bit begrenzt. RSA Hauptsignierschlüssel sind in GPG auf maximal 4096-bit begrenzt.
Die Algorithmen von ElGamal ähneln in verschiedener Hinsicht dem ersten, 1976 von Whitfield Diffie und Martin Hellman öffentlich vorgestellten und nach den beiden Autoren benannten Public-Key-Kryptoverfahren: dem Diffie-Hellman-Schlüsselaustausch (Diffie-Hellman wird oft auch mit DH abgekürzt).
So verwenden beide Verfahren dieselbe mathematische Funktion, um den öffentlichen aus dem privaten Schlüssel zu berechnen. Offenbar deshalb spricht man bei PGP immer von Diffie-Hellman-Schlüsseln bzw. "ElGamal Variant of Diffie-Hellman".
Unter PGP empfiehlt es sich *nicht* "Schnelle Schlüsselerstellung" zu wählen. Es sollte - im Hinblick auf die zukünftige Entwicklung - stets die größt mögliche Schlüsselgröße gewählt werden. Die Erstellung dauert dann zwar etwas länger, jedoch spielt das später in der Verarbeitung (z. B. bei der Ver- / Entschlüsselung von e-mails in Thunderbird) keine Rolle mehr!
----------------------------------------------------------------------
Die sogenannte public-key-Kryptographie funktioniert wie eine Tür mit zwei unabhängigen Schlössern. Mit dem öffentlichen Schlüssel kann man die Türe verschließen, NUR mit dem anderen, dem privaten aber kann man diese Türe wieder aufschließen!
Es besteht also somit kein Grund mehr den öffentlichen Schlüssel geheim zu halten; ganz im Gegenteil jeder darf ihn erhalten um vertrauliche Dinge "wegzusperren"! Nur der Besitzer des privaten (geheimen) Schlüssels kann jetzt diese Informationen wieder auslesen.
1976 veröffentlichten Whit Diffe und Martin Hellmann (Stanford University) das erste Mal in einem Artikel diese Möglichkeit der public-key-Kryptographie. Bis dahin war die Welt der Kryptographie das Monopol von Regierungseinrichtungen. Dieser Artikel markierte den Aufbruch einer neuen Ära in der Chiffrierungstechnologie und wurde von Ron Rivest (MIT) mit Interesse aufgenommen. Er erkannte, wenn ein Code sehr schwierig zu entschlüsseln sein soll, dann muß er auf einem mathematischen Problem beruhen, dessen Lösung nur schwierig zu berechnen ist! In seinem Kollegen Adi Shamir fand er einen interessierten Gesprächspartner. Beide machten sich an die praktische Umsetzung des Projekts. Immer wieder schien es als ob sie ein sicheres Verfahren entwickelt hätten, jedoch mußte Leonard Adleman (ein weiterer Kollege am MIT), der auf Zahlentheorie spezialisiert war, stets ihre entwickelten Algorithmen verwerfen. Der Durchbruch kam mit einem Rechenverfahren, welches die Schwierigkeit ausnutzt große Zahlen in ihre Primzahlen zu zerlegen.
So wurde das Ganze zu "RSA" - einem Verschlüsselungsverfahren, welches die Welt des i-business revolutionierte! Heute werden unzählige Anwendungen ~ von der privaten e-mail bis hin zu Sicherheitsdiensten und zum militärischen Bereich ~ durch RSA und seine Nachfolger abgesichert! { * }
Die Sicherheit "nicht geknackt" zu werden ist bei RSA & den anderen starken Verschlüsselungsverfahren enorm hoch, es ist jedoch nicht gänzlich unmöglich!
Ein "simples" Erraten durch Ausprobieren (brute-force) dauert natürlich (auch bei parallel genutzten Computern) viel zu lange! Mögliche Angriffsvarianten sind das *Quadratische Sieb* von Pomerance, sowie das bessere *Zahlenkörpersieb*. { ** }
Das größte Risiko bei diesen Verschlüsselungsverfahren jedoch ist der lasche und sorglose Umgang damit. Keiner wird teure Fachleute anstellen um mit großem Material-, Zeit- und Geldaufwand Geheimnisse zu erkunden, wenn oft die Leichtsinnigkeit der Anwender einem schon sprichwörtlich Tür & Tor öffnen, oder wenn eben durch Belauschung (Überwachung) und Bestechung dieses Ziel viel einfacher zu erreichen ist!
Starke Verschlüsselung (wie die hier erwähnte) ist - zumal für den Privatanwender - extrem sicher, nur findet sie leider (oft sogar im professionellen Bereich) zu wenig Verbreitung und Anwendung.
{ * Interessanterweise geht die Mathematik hinter dem public-key-System auf die *Uhrenrechnung* von Gauß, sowie auf das "Kleine Fermatsche Theorem" zurück.}
{ ** } Das sprengt aber doch den Rahmen des hier diskutierten!
MfG ... Viktor
@Vic~
Ja klar meinte ich RSA, war schon etwas spät, als ich den Beitrag verfaßt habe
Vielen Dank für Deine Erläuterungen. Nun weiß ich dann Bescheid.