Verschlüsselung: Unterschied zwischen den Versionen
Aus informatikvs
(Die Seite wurde neu angelegt: „*April 1997 von 40 Bit auf 56 Bit Schlüssellänge *Seit Ende 1996 Kryptoexport durch Clinton-Regierung nicht mehr durch ITAR sondern durch die Export Administ…“) |
|||
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
*April 1997 von 40 Bit auf 56 Bit Schlüssellänge | *April 1997 von 40 Bit auf 56 Bit Schlüssellänge | ||
+ | * 1997 Versuch des Bundestages Kryptographie zu verbieten | ||
*Seit Ende 1996 Kryptoexport durch Clinton-Regierung nicht mehr durch ITAR sondern durch die Export Administration Regulations (EAR) ab jetzt ist 56 Bit genehmigungsfähig | *Seit Ende 1996 Kryptoexport durch Clinton-Regierung nicht mehr durch ITAR sondern durch die Export Administration Regulations (EAR) ab jetzt ist 56 Bit genehmigungsfähig | ||
* Clipper-Chip | * Clipper-Chip | ||
Zeile 5: | Zeile 6: | ||
*Jefferson Wheel erwähnt (Das Chiffrat ist nicht schon durch Schlüssel und Klartext festgelegt, sondern es wird bei jedem Verschlüsselungsvorgang zusätzliche Entropie eingebracht) | *Jefferson Wheel erwähnt (Das Chiffrat ist nicht schon durch Schlüssel und Klartext festgelegt, sondern es wird bei jedem Verschlüsselungsvorgang zusätzliche Entropie eingebracht) | ||
*Bis Ende 1996 Exportverbot für Verschlüsselungssoftware mit einer Schlüssellänge größer als 40 Bit (Paragraph 121.1 International Traffic and Arms Regulation (ITAR)) | *Bis Ende 1996 Exportverbot für Verschlüsselungssoftware mit einer Schlüssellänge größer als 40 Bit (Paragraph 121.1 International Traffic and Arms Regulation (ITAR)) | ||
+ | * Zufallszahlen - Hash-Verfahren - Block-Chiffre - Schlüssellänge | ||
*X.509-Zertifikaten | *X.509-Zertifikaten | ||
*S/MIME | *S/MIME | ||
− | * Thunderbird - enigmail | + | * Key Escrow |
+ | * Thunderbird - enigmail ? | ||
*IT-Sicherheit und Microsoft passen nicht zusammen. Für eins von beiden muß man sich entscheiden. Die allermeisten Unternehmen entscheiden sich für Microsoft. | *IT-Sicherheit und Microsoft passen nicht zusammen. Für eins von beiden muß man sich entscheiden. Die allermeisten Unternehmen entscheiden sich für Microsoft. | ||
* RSA | * RSA | ||
+ | * Verbot heise[https://www.heise.de/newsticker/meldung/Missing-Link-Von-Krypto-Verboten-und-Krypto-Aktionen-und-von-der-Krypto-Kampagne-3658442.html] | ||
+ | * Moxie Marlinspike[https://www.wired.com/2016/07/meet-moxie-marlinspike-anarchist-bringing-encryption-us/] | ||
+ | * [https://www.heise.de/security/artikel/Tor-und-die-versteckten-Dienste-3280904.html TOR] | ||
+ | *RSA mit 1024-Bit-Schlüsseln kann eigentlich nicht mehr als richtig sicher gelten. | ||
+ | * SHA1 sollte man ebenfalls ausmustern; auch ohne bekannte Pre-Image-Attacken erscheint die Nutzung eines halbierten SHA1-Hash-Wertes zur eindeutigen Identifizierung zumindest fragwürdig. |
Aktuelle Version vom 19. Juni 2017, 14:57 Uhr
- April 1997 von 40 Bit auf 56 Bit Schlüssellänge
- 1997 Versuch des Bundestages Kryptographie zu verbieten
- Seit Ende 1996 Kryptoexport durch Clinton-Regierung nicht mehr durch ITAR sondern durch die Export Administration Regulations (EAR) ab jetzt ist 56 Bit genehmigungsfähig
- Clipper-Chip
- „The Codebreakers” von David Kahn
- Jefferson Wheel erwähnt (Das Chiffrat ist nicht schon durch Schlüssel und Klartext festgelegt, sondern es wird bei jedem Verschlüsselungsvorgang zusätzliche Entropie eingebracht)
- Bis Ende 1996 Exportverbot für Verschlüsselungssoftware mit einer Schlüssellänge größer als 40 Bit (Paragraph 121.1 International Traffic and Arms Regulation (ITAR))
- Zufallszahlen - Hash-Verfahren - Block-Chiffre - Schlüssellänge
- X.509-Zertifikaten
- S/MIME
- Key Escrow
- Thunderbird - enigmail ?
- IT-Sicherheit und Microsoft passen nicht zusammen. Für eins von beiden muß man sich entscheiden. Die allermeisten Unternehmen entscheiden sich für Microsoft.
- RSA
- Verbot heise[1]
- Moxie Marlinspike[2]
- TOR
- RSA mit 1024-Bit-Schlüsseln kann eigentlich nicht mehr als richtig sicher gelten.
- SHA1 sollte man ebenfalls ausmustern; auch ohne bekannte Pre-Image-Attacken erscheint die Nutzung eines halbierten SHA1-Hash-Wertes zur eindeutigen Identifizierung zumindest fragwürdig.