Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren

  • Hi,

    falls jemand den Artikel gelesen hat:

    Zitat

    Der Pferdefuß bei dem Ganzen ist, dass bisher nur die von der NIST spezifizierten Kurven große Verbreitung gefunden haben. Da bei der Wahl der Parameter die NSA die Hand im Spiel hatte, standen die jedoch zunächst unter dem Verdacht, der US-Geheimdienst könnte sich einmal mehr eine Hintertür eingebaut haben. Diese Besorgnis hat sich in der Krypto-Szene weitgehend gelegt.

    Wieso arbeitet noch irgend jemand mit diesen Typen zusammen, die schon Schwachstellen bewußt eingebaut haben, und hofft tatsächlich, dass sie es nie wieder tun?

    Was Quantencomputer (geklaut bei fefe) betrifft, so bin ich weniger pessimistisch, die sind wahrscheinlich sowas wie die gesteuerte Kernfusion, die sehr, sehr bald praktisch einsetzbar sein wird - und das seit 50 Jahren oder so.

    Natürlich hat die NSA fast unbegrenzt Kohle, aber die Mathematik und Physik können sie auch nicht ohne weiteres überlisten


    cu, frog

  • Der Artikel stammt aus 2016 und diesbezüglich nicht mehr ganz up-to-date. Das Gerangel um Curve25519 ist noch nicht beendet, aber es sieht ganz gut aus.

    Zitat

    Seit 2014 bemüht sich die Kryptographie-Arbeitsgruppe der Internet Engineering Task Force (IETF) um die Standardisierung neuer elliptischer Kurven für asymmetrische Kryptographie im Internet. Curve25519 gilt als vielversprechendster Kandidat für die Standardisierung einer elliptischen Kurve, welche die vom National Institute of Standards and Technology (NIST) standardisierten Kurven ablösen sollen.[6] Diese sind in Verruf geraten, da sie von der National Security Agency (NSA) aus unerklärten Ausgangsdaten abgeleitet wurden und eine Hintertür nicht ausgeschlossen werden kann. Außer mehr Transparenz soll sie auch bei der Implementierung weniger fehleranfällig sein.[8]

    aus https://de.wikipedia.org/wiki/Curve25519


    Zitat

    Das SafeCurves-Projekt von Bernstein hat mit den sicheren, akademischen Kurven Curve25519 (bzw. Ed25519), Ed448-Goldilocks und E-521 inzwischen einen De-facto-Standard geschaffen. Die staatlichen Kurven haben das Vertrauen der führenden Kryptographen verloren, da die Kurvenwahl nicht vollständig transparent nachvollziehbar ist[19] und somit eine ähnliche kleptographische Hintertür wie bei Dual_EC_DRBG oder eine sonstige Hintertür nicht sicher ausgeschlossen werden kann.

    aus https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography


    Ich habe mir gerade erst kürzlich neue Schlüssel erstellt und dabei auf die Kurve 25519 gesetzt. Mach' doch einfach mit!

  • Versuch mit Enigmail:

    EM wählt zwar Curve 25519 aus, kann's aber dann offenbar doch nicht (?).


    Kommandozeile funktioniert, nur muss man da die Optionen kennen und verstehen.


    Will ich alles nicht! Nur wenn ich oben (11) auswähle, kriege ich auch Curve 25519 angeboten. Verwirrend.

    Nichts für Nicht-Experten! Die haben es bis jetzt noch nicht mal geschafft, ein neues Schlüsselpaar zu generieren, nachdem die Geschichte mit der Integritätsprüfung sie erwischt hat ;-)


    Für heute reichts.


    cu, frog

    Einmal editiert, zuletzt von frog () aus folgendem Grund: Typo