1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. OpenPGP Verschlüsselung & Unterschrift
  5. Enigmail OpenPGP in Thunderbird-Versionen bis 68.*

Zukunftstauglichkeit von Schlüssel-Algorithmen bei gpg

  • Markusm12
  • 14. Februar 2018 um 19:56
  • Geschlossen
  • Unerledigt
  • Drehmoment
    Gast
    • 27. Februar 2018 um 11:23
    • #21
    Zitat von Volker_

    Also elliptische Kurven nur für den geheimen Schlüsselaustausch.

    Du hast schon recht. Zumindest ich habe gleich zu Beginn bewusst nicht zwischen ECDSA und ECDH unterschieden und auch später vereinfachend nur von ECC geschrieben. Ich hielt das für einfacher, zumal wir hier ja von E-Mail sprechen.

    Dem Signaturalgorithmus kommt in diesem Zusammenhang m.E. nur eine geringere Bedeutung zu. Es genügt, wenn ich die Echtheit und Integrität einer Mail heute bestägtigen kann. Für die Signatur erscheint es mir daher weit weniger wichtig, ob das Verfahren nun für die nächsten 20 oder sogar 30 Jahre als sicher angesehen wird.

    Die Verschlüsselung hingegen sollte je nach Anwendungsfall (nicht in meinen) auch noch in ein paar Jahren Bestand haben. Dem Schlüsselaustausch muss ich deshalb einen höheren Schutz zukommen lassen.

    Die Transportverschlüsselung der Mails ist aus meiner Sicht fast vernachlässigbar und damit erst recht deren Signaturalgorithmus. Insofern hat es für mich überhaupt keine Relevanz, ob die Mailserver nun ECDSA unterstützen oder nicht.

  • Markusm12
    Mitglied
    Beiträge
    18
    Mitglied seit
    29. Jun. 2009
    • 30. März 2018 um 15:33
    • #22

    Hallo,

    anbei noch eine Handwerkliche Rückmeldung von mir.

    Ich hatte zunächst einen Schlüssel mit dem ECC Algorithmus erstellt. Sogar mit dieser Anleitung https://blog.cscholz.io/pgp-subkey-usage/ mit extra Unterschlüssel (eigentlich sehr empfehlenswert).

    Leider hat Posteo (angeboten wird eine Eingangsverschlüsselung aller mails mit dem eigenen Schlüssel, sowie einer eigenen Schlüsselverwaltung öffentlicher keys) keinen ECC Schlüssel akzeptiert. Mir persönlich war dies jedoch wichtig.

    Letztlich bin ich doch wieder bei RSA gelandet.

    Nach reichlich Lektüre ist mein Fazit:

    • RSA ist immer noch Standard und bleibt es wohl noch einige Jahre.
    • 4096bit ist die meist empfohlene Größe, mehr bringt vmtl kein wirkliches Plus an Sicherheit.
    • Bei ECC fehlt noch ein etablierter Standard Algorithmus, den dann auch alle Plattformen akzeptieren. Leider wohl ein sehr langsamer Prozess.
    • Wie lange RSA noch sicher ist, darüber gibt es breit gefächerte Meinungen, die von wenigen Jahren bis 40 Jahren reichen.

    Markus

  • Drehmoment
    Gast
    • 30. März 2018 um 19:27
    • #23
    Zitat von Markusm12

    Wie lange RSA noch sicher ist, darüber gibt es breit gefächerte Meinungen, die von wenigen Jahren bis 40 Jahren reichen.

    Das liegt daran, dass die Dame in Delphi schon seit vielen Jahrhunderten im Ruhestand ist. ;-)

    Niemand kann dir sagen, wann (und ob überhaupt) es Quantencomputer geben wird oder welche Methoden sich die Mathematiker vielleicht noch einfallen lassen.

    Gesunder Menschenverstand hilft aber weiter.

  • Volker_
    Mitglied
    Beiträge
    16
    Mitglied seit
    18. Feb. 2015
    • 5. Mai 2018 um 20:56
    • #24

    Hallo,

    Es gibt bereits Server die ECDSA anbieten.

    Beispielsweise bietet Wikipedia ( https://de.wikipedia.org/) ECC an.

    Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) ECDH x25519 (TLS1.0)
    X.509-Zertifikat: EC 256 bits / SHA256withRSA

    Also elliptische Kurven sowohl für den geheimen Schlüsselaustausch als auch für die Authentifizierung.

    mfg Volker

    PGP Schlüssel auf öffentlichen Schlüsselservern
    PGP Key ID (RSA 1024): 0xBE556595
    MD5 Fingerprint: BE46 138F DF90 B019 CBF0 EE36 2F30 9775

  • Thunder 30. August 2020 um 14:38

    Hat das Thema aus dem Forum OpenPGP Verschlüsselung & Unterschrift nach OpenPGP & Enigmail in Thunderbird-Versionen bis 68.* verschoben.
  • Community-Bot 3. September 2024 um 20:30

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 139.0.2 veröffentlicht

    Thunder 11. Juni 2025 um 17:31

Aktuelle ESR-Version

  • Thunderbird 128.11.1 ESR veröffentlicht

    Thunder 11. Juni 2025 um 17:27

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™