1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. Gemischte Verschlüsselungs-Themen

Welchen Algorithmus?

  • west468
  • 27. Januar 2007 um 00:14
  • Geschlossen
  • Erledigt
  • west468
    Gast
    • 27. Januar 2007 um 00:14
    • #1

    Hallo,
    welchen Algorithmus verwendet man am besten zur Schlüsselerstellung?
    RSH oder "DSA&el Gamal"?
    Welche Vor- und Nachteile bieten die beiden Varianten?

    Danke und Gruß

  • Vic~
    Gast
    • 27. Januar 2007 um 09:48
    • #2

    Hallo west468,

    Du meinst wohl "RSA" ~ :?
    {benannt nach: Rivest, Shamir & Adleman}

    MfG ...

    P.S. Die Beantwortung der Vor- bzw. Nachteile wäre etwas episch - habe leider jetzt wenig Zeit!
    Evtl. erbarmt sich ein anderer ... :wink:

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 27. Januar 2007 um 10:16
    • #3

    @ Vic~:
    > Evtl. erbarmt sich ein anderer ...
    Die gleiche Hoffnung hatte ich auch. (Und ich muss heute Tapezieren ...)

    @ west468:
    Vorschlag:
    Gib bitte mal RSA und danach DSA in die Wikipediasuche ein. Dann kannst du lesen ... . Dort steht es viel besser, als ich es formulieren könnte - und ich befasse mich damit auch schon etwas länger als drei Tage.
    Wenn du dich mit der Materie "Verschlüsselung" näher befassen willst (worüber ich mich freue ...), dann findest du auch unter den Schlagworten "PGP" oder "GnuPG" sehr viel zum Lesen. Oder du liest dir auch das da durch: http://www.gnupp.de/pdf/durchblicker1.1.pdf

    Auf deine Frage: Wir begeben uns mit der Antwort in "filosofische" Ebenen. Es ist als privater Anwender für dich so was von egal ... . Ich nehme RSA.

    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Vic~
    Gast
    • 30. Januar 2007 um 01:41
    • #4

    Hier also der kurze Exkurs in Sachen "Algorithmen".

    DSA steht für Digital Signature Algorithm; er ist im Digital Signature Standard (DSS), dem Standard der US-Regierung für digitale Signaturen, spezifiziert.
    RSA habe ich ja schon oben erklärt ist nach seinen Erfindern benannt.
    [Ich selbst nutze bei meinen keys beide Algorithmen und auch weitere, aus PGP importiere (was ja problemlos geht!). Es ist übrigens auch in GPG möglich weitere Algorithmen zu nutzen.]

    Bei der Verwendung von enigmail wird der DSA/ElGamal Schlüssel als voreingestellter Schlüsseltyp angeboten, er bietet einen weiteren unabhängigen Unterschlüssel an. Für den Erstanwender bzw. Normalanwender ist es aber unerheblich ob er statt dessen den RSA -Algorithmus wählt oder es bei der default-Einstellung beläßt!
    Man braucht sich also keine Gedanken machen was besser oder schlechter ist - BEIDE sind empfehlenswert!

    Man verfügt also entweder über einen DSA Hauptsignierschlüssel und *mindestens* einem ElGamal oder RSA Unterschlüssel oder über einen RSA Hauptsignierschlüssel und mindestens einen RSA oder ElGamal Unterschlüssel.
    Es ist somit möglich unter GPG dem Hauptsignierschlüssel neben einem Unterschlüssel zur Verschlüsselung einen weiteren Unterschlüssel zur Signierung / Zertifizierung anzuhängen.
    Bei DSA/ElGamal ist es, entgegen dem RSA-Verfahren, möglich zwei verschiedene asymmetrische Verfahren einzusetzen, die jeweils ein separates Paar aus öffentlichem und privatem Schlüssel verwenden:
    - DSA für das Erstellen digitaler Signaturen und
    - ElGamal für das Verschlüsseln mit Hilfe eines Public-Key-Kryptosystems.
    Für das digitale Signieren und das Chiffrieren von Dokumenten werden hier also getrennte Schlüsselpaare verwendet, wogegen bei RSA ein und dasselbe Schlüsselpaar beide Funktionen erfüllt!

    Würde jemand z.B. durch staatliche Behörden etc. gezwungen, seinen geheimen RSA-Key offenzulegen, um den Behörden das Dechiffrieren von Nachrichten mit vermeintlich kriminellem Inhalt zu ermöglichen, wären diese Stellen automatisch auch in der Lage, beliebige Dokumente im Namen der betreffenden Person digital zu signieren, wodurch sämtliche Signaturen, die mit dem offengelegten Schlüssel erstellt wurden bzw. werden, ihren Sinn schlagartig komplett verlieren würden.
    Bei der *Trennung* der beiden Schlüsselpaare ist dies nicht der Fall. Die Betreffenden können mit dem ElGamal-Key zwar Nachrichten dechiffrieren, nicht aber Unterschriften fälschen, solange sie nicht im Besitz des DSA-Keys sind.

    DSA Hauptsignierschlüssel weisen in GPG eine Länge von 1024-bit auf, da der Digital Signature Standard (DSS) FIPS-186-2 DSA auf eine Länge von 1024-bit begrenzt. RSA Hauptsignierschlüssel sind in GPG auf maximal 4096-bit begrenzt.

    Die Algorithmen von ElGamal ähneln in verschiedener Hinsicht dem ersten, 1976 von Whitfield Diffie und Martin Hellman öffentlich vorgestellten und nach den beiden Autoren benannten Public-Key-Kryptoverfahren: dem Diffie-Hellman-Schlüsselaustausch (Diffie-Hellman wird oft auch mit DH abgekürzt).
    So verwenden beide Verfahren dieselbe mathematische Funktion, um den öffentlichen aus dem privaten Schlüssel zu berechnen. Offenbar deshalb spricht man bei PGP immer von Diffie-Hellman-Schlüsseln bzw. "ElGamal Variant of Diffie-Hellman".

    Unter PGP empfiehlt es sich *nicht* "Schnelle Schlüsselerstellung" zu wählen. Es sollte - im Hinblick auf die zukünftige Entwicklung - stets die größt mögliche Schlüsselgröße gewählt werden. Die Erstellung dauert dann zwar etwas länger, jedoch spielt das später in der Verarbeitung (z. B. bei der Ver- / Entschlüsselung von e-mails in Thunderbird) keine Rolle mehr!

    ----------------------------------------------------------------------

    Die sogenannte public-key-Kryptographie funktioniert wie eine Tür mit zwei unabhängigen Schlössern. Mit dem öffentlichen Schlüssel kann man die Türe verschließen, NUR mit dem anderen, dem privaten aber kann man diese Türe wieder aufschließen!
    Es besteht also somit kein Grund mehr den öffentlichen Schlüssel geheim zu halten; ganz im Gegenteil jeder darf ihn erhalten um vertrauliche Dinge "wegzusperren"! Nur der Besitzer des privaten (geheimen) Schlüssels kann jetzt diese Informationen wieder auslesen.

    1976 veröffentlichten Whit Diffe und Martin Hellmann (Stanford University) das erste Mal in einem Artikel diese Möglichkeit der public-key-Kryptographie. Bis dahin war die Welt der Kryptographie das Monopol von Regierungseinrichtungen. Dieser Artikel markierte den Aufbruch einer neuen Ära in der Chiffrierungstechnologie und wurde von Ron Rivest (MIT) mit Interesse aufgenommen. Er erkannte, wenn ein Code sehr schwierig zu entschlüsseln sein soll, dann muß er auf einem mathematischen Problem beruhen, dessen Lösung nur schwierig zu berechnen ist! In seinem Kollegen Adi Shamir fand er einen interessierten Gesprächspartner. Beide machten sich an die praktische Umsetzung des Projekts. Immer wieder schien es als ob sie ein sicheres Verfahren entwickelt hätten, jedoch mußte Leonard Adleman (ein weiterer Kollege am MIT), der auf Zahlentheorie spezialisiert war, stets ihre entwickelten Algorithmen verwerfen. Der Durchbruch kam mit einem Rechenverfahren, welches die Schwierigkeit ausnutzt große Zahlen in ihre Primzahlen zu zerlegen.
    So wurde das Ganze zu "RSA" - einem Verschlüsselungsverfahren, welches die Welt des i-business revolutionierte! Heute werden unzählige Anwendungen ~ von der privaten e-mail bis hin zu Sicherheitsdiensten und zum militärischen Bereich ~ durch RSA und seine Nachfolger abgesichert! { * }

    Die Sicherheit "nicht geknackt" zu werden ist bei RSA & den anderen starken Verschlüsselungsverfahren enorm hoch, es ist jedoch nicht gänzlich unmöglich!
    Ein "simples" Erraten durch Ausprobieren (brute-force) dauert natürlich (auch bei parallel genutzten Computern) viel zu lange! Mögliche Angriffsvarianten sind das *Quadratische Sieb* von Pomerance, sowie das bessere *Zahlenkörpersieb*. { ** }

    Das größte Risiko bei diesen Verschlüsselungsverfahren jedoch ist der lasche und sorglose Umgang damit. Keiner wird teure Fachleute anstellen um mit großem Material-, Zeit- und Geldaufwand Geheimnisse zu erkunden, wenn oft die Leichtsinnigkeit der Anwender einem schon sprichwörtlich Tür & Tor öffnen, oder wenn eben durch Belauschung (Überwachung) und Bestechung dieses Ziel viel einfacher zu erreichen ist!
    Starke Verschlüsselung (wie die hier erwähnte) ist - zumal für den Privatanwender - extrem sicher, nur findet sie leider (oft sogar im professionellen Bereich) zu wenig Verbreitung und Anwendung.

    { * Interessanterweise geht die Mathematik hinter dem public-key-System auf die *Uhrenrechnung* von Gauß, sowie auf das "Kleine Fermatsche Theorem" zurück.}
    { ** } Das sprengt aber doch den Rahmen des hier diskutierten!

    MfG ... Viktor 8)

  • west468
    Gast
    • 7. Februar 2007 um 23:08
    • #5

    @Vic~
    Ja klar meinte ich RSA, war schon etwas spät, als ich den Beitrag verfaßt habe ;)
    Vielen Dank für Deine Erläuterungen. Nun weiß ich dann Bescheid.

  • Vic~
    Gast
    • 9. Februar 2007 um 11:58
    • #6

    ---

  • Community-Bot 3. September 2024 um 15:32

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 139.0 veröffentlicht

    Thunder 27. Mai 2025 um 23:39

Aktuelle ESR-Version

  • Thunderbird 128.11.0 ESR veröffentlicht

    Thunder 28. Mai 2025 um 22:13

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™