Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 2.164 Auswahl eines geeigneten kryptographischen Verfahrens - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 2.164 Auswahl eines geeigneten kryptographischen Verfahrens

Verantwortlich für Initiierung: IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: IT-Sicherheitsmanagement

Die Auswahl eines kryptographischen Verfahrens zerfällt in die beiden Teilaufgaben

Bevor der Anwender sich auf bestimmte Verfahren festlegt, sollte er genaue Vorstellungen davon haben, welche Anforderungen er an Vertraulichkeit und Authentizität der bearbeiteten Daten in jedem "Punkt" seines informationsverarbeitenden Systems stellt.

Auswahl von kryptographischen Algorithmen

Bei der Auswahl von kryptographischen Algorithmen ist zunächst zu klären, welche Art kryptographischer Verfahren benötigt werden, also symmetrische, asymmetrische oder hybride Verfahren, und dann sind geeignete Algorithmen, also solche mit entsprechender Mechanismenstärke auszuwählen.

Verschlüsselungsverfahren

Authentisierungsverfahren

Hashverfahren

Bei der Kryptoanalyse von Hash-Funktionen hat es in neuerer Zeit große Fortschritte gegeben. Aufgrund dieser Ergebnisse kann SHA-1 nicht mehr uneingeschränkt für alle Einsatzzwecke empfohlen werden, die Verwendung im HMAC ist aber nach wie vor unkritisch.

Geeignete Algorithmen sind neben RIPEMD-160 (bei niedrigeren Anforderungen an die Kollisisionsresistenz, d. h. circa 80 Bit Aufwand) vor allem die neueren SHA-2 Versionen (SHA-224, SHA-256, SHA-384, SHA-512), die für Anwendungen mit höheren Anforderungen an die Kollisionresistenz ausgelegt sind.

Auswahlkriterien

Veröffentlichungen der Bundesnetzagentur

Die Bundesnetzagentur veröffentlicht regelmäßig im Bundesanzeiger eine Übersicht über die Algorithmen, die zur Erzeugung von Signaturschlüsseln, zum Hashen zu signierender Daten oder zur Erzeugung und Prüfung qualifizierter elektronischer Signaturen als geeignet angesehen werden können. Diese Veröffentlichungen können auch vom Webserver der Bundesnetzagentur (www.bundesnetzagentur.de) herunter geladen werden. Sie können zusätzliche Hinweise zur Auswahl liefern.