Zusammenfassung
Mindestlängen von Passwörtern und Schlüsseln sind regelmäßig an den technischen Fortschritt anzupassen. Der Beitrag gibt — vor dem Hintergrund aktueller Entwicklungen — Empfehlungen für eine geeignete Festlegung.
Literatur
09]_Arbeiter, Stefan; Deeg, Matthias: Bunte Rechenknechte. c’t 6/2009, S. 204–206.
96]_M. Blaze, Matt; Diffie, Whitfield; Rivest, Ron; Schneier, Bruce; Shimomura, Tsutomu; Thompson, Eric; Wiener, Michael: Minimum Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security. Business Software Alliance (BSA), Januar 1996. http://people.csail.mit.edu/rivest/bsa-final-report.ps (08.09.2009)
09a]_Bos; Joppe W.; Kaihara, Marcelo E.; Kleinjung, Thorsten; Lenstra, Arjen K.; Montgomery, Peter L.: PlayStation 3 computing breaks 260 barrier — 112-bit prime ECDLP solved. http://lacal.epfl.ch/page81774.html (07.09.2009)
09b]_Bos; Joppe W.; Kaihara, Marcelo E.; Kleinjung, Thorsten; Lenstra, Arjen K.; Montgomery, Peter L.: On the Security of 1024-bit RSA and 160-bit Elliptic Curve Cryptography, Cryptology ePrint Archive, Report 2009/389 http://eprint.iacr.org/2009/389.pdf (06.09.2009)
97]_Blaze, Matt: Kryptopolitik und Informations-Wirtschaft. DuD 4/1997, S. 209–213.
08]_Bundesnetzagentur (BNetzA): Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (übersicht über geeignete Algorithmen). 17.11.2008 http://www.bundesnetzagentur.de/media/archive/14953.pdf (08.09.2009)
02]_Bourseau, Frank; Fox, Dirk; Thiel, Christoph: Vorzüge und Grenzen des RSA-Verfahrens, DuD 2/2002, S. 84–89 http://www.secorvo.de/publikationen/rsa-grenzen-fox-2002.pdf (06.09.2009)
09]_Fox, Dirk: Passwörter — fünf Mythen und fünf Versäumnisse. DuD 7/2009, S. 425–429. http://www.secorvo.de/publikationen/passwortsicherheit-fox-schaefer-2009.pdf (06.09.2009)
04]_Lenstra, Arjen K.: Key Lengths. Contribution to The Handbook of Information Security, 30.06.2004. http://www.keylength.com/biblio/Handbook_of_Information_Security_-_Keylength.pdf (09.09.2009)
00]_Lenstra, Arjen K.; Verheul, Eric: Selecting Cryptographic Key Sizes. DuD 3/2000, S. 166.
00]_Lucks, Stefan; Weis, Rüdiger: Der DESNachfolger Rijndael. DuD 12/2000, S. 711–713.
01]_National Institute of Standards and Technology (NIST): Advanced Encryption Standard (AES). FIPS-PUB 197, 26.11.2001. http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf (08.09.2009)
07]_National Institute of Standards and Technology (NIST): Recommendation for Key Management — Part 1: General. Special Publication SP 800-57, März 2007. http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57-Part1-revised2_Mar08-2007.pdf (13.09.2009)
09]_National Institute of Standards and Technology (NIST): The Transitioning of Cryptographic Algorithms and Key Sizes. White Paper, 02.07.2009. http://csrc.nist.gov/groups/ST/key_mgmt/documents/Transitioning_CryptoAlgos_070209.pdf (13.09.2009)
03]_Oechslin, Philippe: Making a Faster Cryptanalytic Time-Memory Trade-Off; Proceedings of Crypto’ 03, LNCS 2729, Springer 2003, S. 617–630. http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf (12.09.2009)
00]_Silverman, Robert D.: A Cost-Based Security Analysis of Symmetric and Asymmetric Key Lengths. RSA Bulletin No. 13, 4/2000. ftp://ftp.rsasecurity.com/pub/pdfs/bulletn13.pdf (08.09.2009)
Additional information
Dirk Fox Geschäftsführer der Secorvo Security Consulting GmbH und Herausgeber der DuD.
Rights and permissions
About this article
Cite this article
Fox, D. Mindestlängen von Passwörtern und kryptographischen Schlüsseln. DuD 33, 620–623 (2009). https://doi.org/10.1007/s11623-009-0161-9
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-009-0161-9