• Speiser0@feddit.org
    link
    fedilink
    arrow-up
    2
    ·
    15 days ago

    Das Ende für RSA und ECC naht

    „Mit der Abkündigung der klassischen Verschlüsselungsverfahren setzen wir neue Maßstäbe“

    Aber es geht doch um hybride Verfahren. Die haben noch RSA oder ECC.

    • Gollum@feddit.org
      link
      fedilink
      arrow-up
      4
      ·
      edit-2
      15 days ago

      So wie ich es verstehe geht es hier speziell um den Schlüsselaustausch (Schlüsseleinigungsverfahren), also die Einigung zwischen Client und Server auf einen symmetrischen Schlüssel. Hierfür wird in der Regel ein asymmetrisches Verfahren wie RSA oder etwas mit elliptischen Kurven genutzt. Die Kommunikation danach, also z.B. der Webseiten Inhalt wird weiterhin mittels einer Block Cipher verschlüsselt (AES-GCM).

      AES lässt sich mit Quantum-Prozessoren auch nicht effizienter lösen, kann also weiterhin benutzt werden.

      Hybrid heißt eigentlich nur dass man ein Public Key Verfahren (RSA, ECC) mit einem Private key Verfahren (AES) mischt. Das bringt bessere Performance bei gleicher Sicherheit. Schlüsselaustausch via Public Key Verfahren, Daten mittels Private Key Verfahren.

      Wenn du versuchst mehrere Megabyte mit RSA zu verschlüsseln brauchst du so große Schlüssel, dass du es auch gleich bleiben lassen kannst, weil das kein PC mehr errechnen kann. Bei einem RSA Schlüssel von 2048 bit kannst du maximal 256 byte verschlüsseln. AES hingegen ist extrem effizient und ist zudem oft in Hardware gegossen, bedeutet, dass deine CPU im Zweifel lediglich ein oder zwei Zyklen braucht, um einen Block zu ver- oder entschlüsseln.

      Frage mich was in Bezug auf Signaturen empfohlen wird.

      • lurker2718@lemmings.world
        link
        fedilink
        arrow-up
        4
        ·
        14 days ago

        AES lässt sich mit Quantum-Prozessoren auch nicht effizienter lösen, kann also weiterhin benutzt werden.

        Kleine Korrektur, auch für symmetrische Verschlüsselung haben Quantencumputer theoretische einen Vorteil. Mit dem Grover Algorithmus kann diese quadratisch schneller gelöst werden. Aber im Gegensatz zu klassischen asymmetrischen Verfahren ist das deutlich weniger Vorteil. AES 256 ist auf einem Quantencomputer so schwer zu knacken wie AES 128 auf einem klassischen computer, also praktisch unmöglich, wahrscheinlich auf Jahrhunderte. Also praktisch kein problem.

      • Speiser0@feddit.org
        link
        fedilink
        arrow-up
        2
        ·
        15 days ago

        Das ist mir klar. Hybrid meint hier aber nicht, dass man symmetrische Crypto einsetzt nach dem Schlüsselaustausch, sondern dass man beim Schlüsselaustausch PQC und klassische asymmetrische Verfahren mischt (konzeptuell ähnlich wie bei einer Zwiebel, afaik), weil die reinen PQC Verfahren noch nicht so gut untersucht sind. Der Artikel hier erklärt es recht gut: https://lwn.net/Articles/1048978/

        • Gollum@feddit.org
          link
          fedilink
          arrow-up
          2
          ·
          edit-2
          15 days ago

          Aso, dann habe ich mir umsonst die Finger wund getippt.
          Und jetzt verstehe ich auch deinen Kommentar. 😅

          Ja das BSI empfiehlt den hybriden Einsatz, aber das reduziert ja die Sicherheit nicht. Durch die Kombination vom konventionellen Austausch und dem PQC Austausch, müssten ja beide Verfahren geknackt werden. Man hat also mindestens den Status Quo, mit der Hoffnung auf PQC Sicherheit.

          Wobei man ja davon ausgeht dass die Verfahren sicher sind, allerdings sind diese halt noch nicht „battle tested“. Soll heißen, ggf. bestehen Schwachstellen in der Implementierung …

          • Speiser0@feddit.org
            link
            fedilink
            arrow-up
            2
            ·
            14 days ago

            Genau.

            Was mich stört ist der verfehlleitende Titel. Der Laie wird meinen, RSA und ECC würden in naher Zukunft nicht mehr eingesetzt werden, eine Falschinformation.