Hallo,
was empfehlen die Experten für Parameter zur Erstellung eines Schlüsselpaares?
Ist man derzeit (Quantencomputer mal abgesehen) mit diesen Parametern vernünftig: Länge 2048 bit, 5 Jahre, DSA&ElGamal
Gruß Friedrich
Am 21.09.2006 um 12:09 schrieb Friedrich W. H. Kossebau:
Ist man derzeit (Quantencomputer mal abgesehen) mit diesen Parametern vernünftig: Länge 2048 bit, 5 Jahre, DSA&ElGamal
Bin kein Experte, aber 5 Jahre halte ich für eine zu lange Zeit. Ich braue mir einmal im Jahr neue Schlüssel zusammen.
MfG Sebastian
Am Donnerstag, den 21.09.2006, 12:38 +0200 schrieb Sebastian Hegler:
Am 21.09.2006 um 12:09 schrieb Friedrich W. H. Kossebau:
Ist man derzeit (Quantencomputer mal abgesehen) mit diesen Parametern vernünftig: Länge 2048 bit, 5 Jahre, DSA&ElGamal
Bin kein Experte, aber 5 Jahre halte ich für eine zu lange Zeit. Ich braue mir einmal im Jahr neue Schlüssel zusammen.
Baust du wirklich jedes Jahr einen neuen Schlüssel? Was spricht gegen verlängern?
MfG Daniel
Sebastian Hegler sebastian@broken-by-design.com wrote:
Am 21.09.2006 um 12:09 schrieb Friedrich W. H. Kossebau:
Ist man derzeit (Quantencomputer mal abgesehen) mit diesen Parametern vernünftig: Länge 2048 bit, 5 Jahre, DSA&ElGamal
Bin kein Experte, aber 5 Jahre halte ich für eine zu lange Zeit. Ich
Bitte nimm das nicht persönlich, aber: Was ist deine Entscheidungsbasis, 5 Jahre für zu lang zu halten, wenn du keine Fachkenntnisse hast? Einfach nur Bauchgefühl?
mfg, Fabian
Am 21.09.2006 um 12:09 schrieb Friedrich W. H. Kossebau:
Ist man derzeit (Quantencomputer mal abgesehen) mit diesen Parametern vernünftig: Länge 2048 bit, 5 Jahre, DSA&ElGamal
Fuer GPG: ja. Nach heutigem Wissensstand klingen diese Parameter sehr vernuenftig.
On Thu, September 21, 2006 12:38, Sebastian Hegler said:
Bin kein Experte, aber 5 Jahre halte ich für eine zu lange Zeit. Ich braue mir einmal im Jahr neue Schlüssel zusammen.
Das ist eigentlich nur fuer Schluessel gerechtfertigt, die potentiell mehrere zehntausend mal pro Tag eingesetzt werden. Also sowas, wie der Key eines oeffentlichen Webservers.
Low-Traffic-Keys, wie der persoenliche GPG-Key, halten (per Faustregel) fuer ca. 3-5 Jahre (je nach Mailfrequenz und Wichtigkeit der verschluesselten/signierten Information).
Weniger als 2 Jahre ist uebertriebene Paranoia.
Mehr als 5 Jahre ist fahrlaessig.
On Thu, September 21, 2006 14:26, Daniel Leidert said:
Baust du wirklich jedes Jahr einen neuen Schlüssel? Was spricht gegen verlängern?
Die Macht der Gewohnheit: man sollte einen Schluessel nicht laenger als 5 Jahre einsetzen, denn mit jedem Tag steigt die Chance, dass er geknackt wird - und das nicht gerade linear (eher quadratisch oder sogar exponentiell).
Merke: kryptographische Schluessel sind wie Lebensmittel - es gibt kaum einen Grund sie vorzeitig zu entsorgen, aber man sollte sie auch nicht laenger als es das Haltbarkeitsdatum vorgibt benutzen.
Konrad
Am Donnerstag, den 21.09.2006, 16:41 +0200 schrieb Konrad Rosenbaum:
On Thu, September 21, 2006 14:26, Daniel Leidert said:
Baust du wirklich jedes Jahr einen neuen Schlüssel? Was spricht gegen verlängern?
Die Macht der Gewohnheit: man sollte einen Schluessel nicht laenger als 5 Jahre einsetzen, denn mit jedem Tag steigt die Chance, dass er geknackt wird - und das nicht gerade linear (eher quadratisch oder sogar exponentiell).
Merke: kryptographische Schluessel sind wie Lebensmittel - es gibt kaum einen Grund sie vorzeitig zu entsorgen, aber man sollte sie auch nicht laenger als es das Haltbarkeitsdatum vorgibt benutzen.
Interessant. Ich selber bin ja nur "Anwender" und sehe das weniger aus Expertensicht (daher ja auch die Frage). Gab es dazu schon einmal einen Vortrag bei einem LUG-Treffen? Oder wäre das mal ein Thema für eins?
MfG Daniel
On Friday 22 September 2006 02:45, Daniel Leidert wrote:
Interessant. Ich selber bin ja nur "Anwender" und sehe das weniger aus Expertensicht (daher ja auch die Frage). Gab es dazu schon einmal einen Vortrag bei einem LUG-Treffen? Oder wäre das mal ein Thema für eins?
Es gab schon Vorträge in der LUG zu GPG allgemein[1], aber noch keinen zu Kryptographie oder Key-Haltbarkeit.
Auf [2] sind noch ein paar Vorträge zum "Urschleim" von Krypto, die ich mal vor Kollegen gehalten habe.
Auf dem Linux-Info-Tag gibt es auch was zum Thema: [3+4].
Beim C3D2 habe ich mal einen Mini-Workshop zu Crypto-Hashes gemacht[5].
[1]http://silmor.de/19/image/openpgp-ds.pdf
[2] http://silmor.de/19/image/crypto-history.pdf und http://silmor.de/19/image/crypto-basics.pdf (beide in englisch)
[3] http://www.linux-info-tag.de/86/detail/83 Emails signieren und verschlüsseln
[4] http://www.linux-info-tag.de/87 CAcert ist dabei
Konrad
Am Donnerstag, 21. September 2006 12:09, schrieb Friedrich W. H. Kossebau:
Hallo,
was empfehlen die Experten für Parameter zur Erstellung eines Schlüsselpaares?
Ist man derzeit (Quantencomputer mal abgesehen) mit diesen Parametern vernünftig: Länge 2048 bit, 5 Jahre, DSA&ElGamal
Danke allen soweit. Habe nun auch diese Werte gewählt. Muß nur noch verstehen, was ich da eigentlich genau eingestellt habe (DSA mit 1024 vs. ElGamal mit 2048)...
Gruß Friedrich
On Friday 22 September 2006 18:40, Friedrich W. H. Kossebau wrote:
Danke allen soweit. Habe nun auch diese Werte gewählt. Muß nur noch verstehen, was ich da eigentlich genau eingestellt habe (DSA mit 1024 vs. ElGamal mit 2048)...
Falls Du Dich über die 1024 bit für DSA wunderst: der Algorithmus ist so spezifiziert: p hat 1024 bit (er darf auch weniger, aber das macht heute keiner mehr) und q hat 160 bit (das entspricht den 160 bit von SHA-1).
Es gibt inzwischen auch größere Definitionen von DSA, aber die brauchen auch größere Hashes und sind erst in der nächsten Generation des OpenPGP-Standards enthalten.
Konrad
lug-dd@mailman.schlittermann.de