Zukunftstauglichkeit von Schlüssel-Algorithmen bei gpg

  • Also elliptische Kurven nur für den geheimen Schlüsselaustausch.

    Du hast schon recht. Zumindest ich habe gleich zu Beginn bewusst nicht zwischen ECDSA und ECDH unterschieden und auch später vereinfachend nur von ECC geschrieben. Ich hielt das für einfacher, zumal wir hier ja von E-Mail sprechen.


    Dem Signaturalgorithmus kommt in diesem Zusammenhang m.E. nur eine geringere Bedeutung zu. Es genügt, wenn ich die Echtheit und Integrität einer Mail heute bestägtigen kann. Für die Signatur erscheint es mir daher weit weniger wichtig, ob das Verfahren nun für die nächsten 20 oder sogar 30 Jahre als sicher angesehen wird.

    Die Verschlüsselung hingegen sollte je nach Anwendungsfall (nicht in meinen) auch noch in ein paar Jahren Bestand haben. Dem Schlüsselaustausch muss ich deshalb einen höheren Schutz zukommen lassen.


    Die Transportverschlüsselung der Mails ist aus meiner Sicht fast vernachlässigbar und damit erst recht deren Signaturalgorithmus. Insofern hat es für mich überhaupt keine Relevanz, ob die Mailserver nun ECDSA unterstützen oder nicht.

  • Hallo,


    anbei noch eine Handwerkliche Rückmeldung von mir.


    Ich hatte zunächst einen Schlüssel mit dem ECC Algorithmus erstellt. Sogar mit dieser Anleitung https://blog.cscholz.io/pgp-subkey-usage/ mit extra Unterschlüssel (eigentlich sehr empfehlenswert).

    Leider hat Posteo (angeboten wird eine Eingangsverschlüsselung aller mails mit dem eigenen Schlüssel, sowie einer eigenen Schlüsselverwaltung öffentlicher keys) keinen ECC Schlüssel akzeptiert. Mir persönlich war dies jedoch wichtig.

    Letztlich bin ich doch wieder bei RSA gelandet.


    Nach reichlich Lektüre ist mein Fazit:

    • RSA ist immer noch Standard und bleibt es wohl noch einige Jahre.
    • 4096bit ist die meist empfohlene Größe, mehr bringt vmtl kein wirkliches Plus an Sicherheit.
    • Bei ECC fehlt noch ein etablierter Standard Algorithmus, den dann auch alle Plattformen akzeptieren. Leider wohl ein sehr langsamer Prozess.
    • Wie lange RSA noch sicher ist, darüber gibt es breit gefächerte Meinungen, die von wenigen Jahren bis 40 Jahren reichen.


    Markus

  • Wie lange RSA noch sicher ist, darüber gibt es breit gefächerte Meinungen, die von wenigen Jahren bis 40 Jahren reichen.

    Das liegt daran, dass die Dame in Delphi schon seit vielen Jahrhunderten im Ruhestand ist. ;-)


    Niemand kann dir sagen, wann (und ob überhaupt) es Quantencomputer geben wird oder welche Methoden sich die Mathematiker vielleicht noch einfallen lassen.


    Gesunder Menschenverstand hilft aber weiter.

  • Hallo,

    Es gibt bereits Server die ECDSA anbieten.

    Beispielsweise bietet Wikipedia ( https://de.wikipedia.org/) ECC an.

    Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) ECDH x25519 (TLS1.0)
    X.509-Zertifikat: EC 256 bits / SHA256withRSA

    Also elliptische Kurven sowohl für den geheimen Schlüsselaustausch als auch für die Authentifizierung.

    mfg Volker

    PGP Schlüssel auf öffentlichen Schlüsselservern
    PGP Key ID (RSA 1024): 0xBE556595
    MD5 Fingerprint: BE46 138F DF90 B019 CBF0 EE36 2F30 9775