Diskussion:Schlüssellänge
Beispiele von Schlüssellängen
Hallo Badpeon, du hattest am 6.11.2006 die folgenden Beispiele für Schlüssellängen eingefügt:
Einige Schlüssellängen bekannter Chiffren:
|
Das ist eine sehr gute Idee von dir, allerdings liegt im Fall 2 mit der Angabe von 232 möglicherweise ein Fehler vor. Bis das geklärt ist, habe ich diese Zeile im Artikel daher gelöscht. Außerdem habe ich einige weitere Beispielse ergänzt und die Schlüssellänge in bit hinzugefügt. Gruß von --OS 07:46, 21. Nov. 2006 (CET)
Definition Schlüssellänge vs. Größe des Schlüsselraums
Ich habe etwas Bauchschmerzen mit der Gleichsetzung Schlüssellänge und Anzahl der möglichen Schlüssel. Letzteres ist mir als "Größe des Schlüsselraums" bekannt. Ich kenne die Maßeinheit der Schlüssellänge als Bit, wie sie auch im Text erwähnt wird. Es ist aber nicht 5 Bit = 32, sondern mit 5 Bit lassen sich 32 verschiedene Zahlen codieren. In en:Key size heißt es: is a measure of the number of possible keys (ist ein Maß für die Anzahl der möglichen Schlüssel, nicht gibt die Anzahl ... an). Das mag etwas haarspalterisch sein, weil man ja unschwer aus der Schlüssellänge in Bit die Größe des Schlüsselraums errechnen kann. Aber sollte man da nicht doch etwas präziser sein? Immerhin erhebt die Wikipedia ja den Anspruch ein Nachschlagewerk zu sein. Unter der Länge von <5 Bit bei Caesar oder 8 Byte bei DES kann ich mir unmittelbar eine Folge von 5 oder 64 Nullen und Einsen vorstellen, was dann der Länge eines Schlüssels entspricht. Dagegegn ist die Größe des Schlüsselraums mit 2^5 bzw 2^56 doch irgendwie eine andere Hausnummer. Beim unbedarften Leser entstehen möglicherweise Missverständisse wie dieses
Vgl. dazu auch Handbook of Applied Cryptography S.224: The number of keys is |K|, and the effective key size is lg |K|; (wobei K der Schlüsselraum (key space) ist).
--Rat 21:00, 22. Nov. 2006 (CET)
Hallo Rat, danke für deinen Hinweis und die Präzisierung der Begriffe! --OS 11:26, 24. Nov. 2006 (CET)
So genügen für symmetrischen Verfahren deutlich kürzere Schlüssellängen als für asymmetrische Verfahren („Public-Key-Methoden“).
Warum ist das so? Sind symmetrische Verfahren nciht sowieso die einfacheren - wieso sind die dann mit kürzeren Schlüsseln sicherer? Und wieso brauche ich für die komplexen asymmetrischen Verfahren längere Schlüssel?
- Eine sehr gute Frage. RSA und DSA brauchen grosse Schluessellaengen, weil sie auf sehr einfachen mathematischen Prinzipien beruhen (Multiplikation, Potenzierung in endlichen Feldern), die eben nicht komplex sind und deshalb auch schnell angegriffen werden koennen. Ein komplexeres Public Key Verfahren wie zum Beispiel elliptische Kurven kommt mit kuerzeren Schluessellaengen aus (vergleichbar mit symmetrischer Verschluesselung!). Die symmetrischen Verschluesselungen sind komplexer, weil sie weniger Voraussetzungen erfuellen muessen als asymmetrische Verfahren, deshalb kann man mit kleinen Keylaengen schon mehr erreichen. Man kann Schluessellaengen nur innerhalb eines Algortihmus vergleichen. 87.139.38.177 14:53, 6. Mai 2009 (CEST)
Exakte Angaben
Ich halte es fuer ziemlich sinnlos, Zahlen mit dutzenden von Stellen auszuschreiben. Die meisten Algorithmen haben ungueltige Schluessel, die nicht verwendet werden duerfen, weil sie nicht sicher sind. So waere zum Beispiel beim "perfekten" one-time pad ein Schluessel mit nur 0 bytes total unbrauchbar. Deshalb ist die Schluesselraumgroesse nicht exakt anzugeben. Es werden auch immer wieder mal unsichere Schluesseltypen entdeckt. Ich waere dafuer, es mit ungefaehren Angaben zu belassen. -- 87.139.38.177 14:53, 6. Mai 2009 (CEST)
schlüsselraum bei cäsar
die cäsar-verschlüsselung hat 26 mögliche schlüssel, von denen einer bewirkt, dass jeder buchstabe auf sich selbst abgebildet wird. [1][2] die behauptung, einer der schlüssel würde keine verschlüsselung bewirken, die anderen jedoch schon, ist nicht haltbar. zum einen ist verschlüsselung die anwendung einer verschlüsselungsfunktion, unabhängig vom schlüssel. ein weiteres argument dafür ist, dass die cäsar-chiffre zum One-Time-Pad wird (und damit perfekte sicherheit erreicht), wenn man die klartextlänge auf einen buchstaben begrenzt, denn dann ist der schlüsselraum genauso groß wie der klartextraum. die perfekte sicherheit beruht genau darauf, dass ein (einbuchstabiges) chiffrat zu jedem möglichen klartext entschlüsselt werden kann. es gibt also keinen schlüssel, der nicht verschlüsselt. --Mario d 10:53, 15. Okt. 2015 (CEST)
Defekter Weblink
Der folgende Weblink wurde von einem Bot („GiftBot“) als nicht erreichbar erkannt. |
---|
|
- http://www.ecrypt.eu.org/documents/D.SPA.17.pdf
- Vielleicht ist eine archivierte Version geeignet: archive.org
– GiftBot (Diskussion) 21:31, 20. Dez. 2015 (CET)
Schlüssellänge und Sicherheitsniveau
im letzten Absatz steht der Satz: "Weiterhin gibt es bekannte Verfahren, die deutlich schneller sind als das Ausprobieren aller Schlüssel." Bitte die Verfahren nennen oder einen Link darauf. So wie der Satz da steht, ergibt er in einem Nachschalegwerk leider keinen Sinn.