Tach,
Geschrieben von Felix KriegDas wäre doch nur dann kontraproduktiv, wenn man einen Algorithmus verwendet hat, der noch nicht öffentlich ist. Der Gewinn an Sicherheit, wenn man über Security by Obscurity geht, geht ja genau dann flöten, wenn der erste Angreifer den dahinterliegenden Algorithmus erkannt hat und veröffentlicht hat.
So seh ich das nämlich auch, bestens Beispiel die RSA-Verschlüsselung, damals wurde der Algo frei gegeben und wenn ich mich an die richtige Vorlesung erinnere, hats an die 20 Jahre gedauert bis es mit enormen Aufwand geknackt worden ist, und auch das bei ner sehr kleinen Schlüssellänge.
Geschrieben von Felix KriegIch habe hier ein Dokument ...
Aha, dann werden also wohl die Pros beider Verfahren kombiniert so wie du das beschreibst. Naja vl wird man irgendwo mal noch mehr Details finden. Und wenn der BSI beim asym. Verfahren wirklich auf ECC setzt, kann man diesmal sogar von modern reden ;) Gibt glaub kein neueres bekanntes asym. Verfahren.
Gruss
Maximilian
Beitrag inhaltlich zustimmen / ablehnen |