👉️ Wir empfehlen das Ende klassischer asymmetrischer Verschlüsselungsverfahren & sprechen uns in der jährlichen Aktualisierung unserer kryptographischen Empfehlungen (TR-02102) erstmals für ein Ablaufdatum dieser aus
-
️ Wir empfehlen das Ende klassischer asymmetrischer Verschlüsselungsverfahren & sprechen uns in der jährlichen Aktualisierung unserer kryptographischen Empfehlungen (TR-02102) erstmals für ein Ablaufdatum dieser aus.
Die Zukunft: #PostQuantenKryptographie.
️ Die TR-02102 wird in vielen Bereichen - auch international - als Referenz für den Stand der Technik herangezogen. In zahlreichen Produkten ist eine Konformität zu dieser BSI-TR zudem verpflichtend.Mehr dazu hier: https://www.bsi.bund.de/dok/1192230
-
️ Wir empfehlen das Ende klassischer asymmetrischer Verschlüsselungsverfahren & sprechen uns in der jährlichen Aktualisierung unserer kryptographischen Empfehlungen (TR-02102) erstmals für ein Ablaufdatum dieser aus.
Die Zukunft: #PostQuantenKryptographie.
️ Die TR-02102 wird in vielen Bereichen - auch international - als Referenz für den Stand der Technik herangezogen. In zahlreichen Produkten ist eine Konformität zu dieser BSI-TR zudem verpflichtend.Mehr dazu hier: https://www.bsi.bund.de/dok/1192230
@bsi
Seid mal präzise und konkret:- Welche Algorithmen mit welchen Schlüssellängen sollten nicht mehr verwendet werden?
- Welche Algorithmen und Schlüssellängen sollten verwendet werden? -
@bsi
Seid mal präzise und konkret:- Welche Algorithmen mit welchen Schlüssellängen sollten nicht mehr verwendet werden?
- Welche Algorithmen und Schlüssellängen sollten verwendet werden?@ki @bsi In der Richtlinie steht das ja ausführlich drin. Die ist schon selbst eine Zusammenfassung der Bedingungen unter denen die Empfehlungen gelten. Ich weiß nicht, ob es viel knapper und präziser geht.
Abschnitt 2.4 und 5.3.4 haben die "quantensicheren Kryptoverfahren", welche für neue Anwendungen jeweils hybrid empfohlen werden.
Liste wird schnell lang, z.B.
FrodoKEM-976, FrodoKEM-1344, mceliece460896, mceliece6688128, mceliece8192128, mceliece460896f, mceliece6688128f [..] -
@bsi
Seid mal präzise und konkret:- Welche Algorithmen mit welchen Schlüssellängen sollten nicht mehr verwendet werden?
- Welche Algorithmen und Schlüssellängen sollten verwendet werden? -
-
-
R relay@relay.infosec.exchange shared this topic